Les acteurs de la menace utilisent la puissance de Microsoft Azure et d’AWS pour propager les RAT

Tout le monde apprend à exploiter la puissance du cloud, y compris les individus malveillants qui cherchent à propager des logiciels malveillants à des tiers sans méfiance. Prenons, par exemple, la récente campagne identifiée par Cisco Talos dans laquelle les acteurs de la menace ont distribué Netwire, Nanocore et AsyncRAT en utilisant AWS et Microsoft Azure.

L’idée derrière les parties malveillantes utilisant les principaux services cloud est que cela leur fait gagner du temps, de l’argent et des efforts lorsqu’il s’agit de mettre en place une infrastructure d’attaque. Il y a aussi l’avantage supplémentaire du cloud qui rend leurs actions plus difficiles à tracer et à suivre.

Quant à savoir pourquoi on devrait avoir peur que les RAT se précipitent dans le cloud et atterrissent dans leur environnement : RAT signifie « Outil d’administration à distance ». Une fois entré, il peut exécuter des commandes auxquelles vous n’avez jamais consenti et siphonner des informations sensibles.

Pour la campagne spécifique analysée par Cisco Talos, la menace RAT commence comme beaucoup : avec un e-mail de phishing contenant une pièce jointe désagréable. Une fois que le chargeur de cette pièce jointe commence à exécuter son script, il se connecte à un serveur, qui peut être hébergé via AWS ou Azure.

Vous pouvez lire le rapport complet sur le blog de Talos Intelligence, si vous souhaitez en savoir plus sur les détails techniques du danger. Si cela ne vous intéresse pas, alors il est important, à tout le moins, de digérer les principales conclusions du rapport : « Les organisations devraient inspecter les connexions sortantes vers les services de cloud computing à la recherche de trafic malveillant », prévient Talos Cisco. « Les campagnes décrites dans cet article démontrent une utilisation croissante des plates-formes cloud populaires pour l’hébergement d’infrastructures malveillantes. »

Source-136