Une nouvelle variante du backdoor EAGERBEE cible les fournisseurs d'accès à Internet et les gouvernements au Moyen-Orient
Une nouvelle variante de EAGERBEE est en exploitation active en ce moment et cible les fournisseurs de services Internet et des entités gouvernementales au Moyen-Orient. EAGERBEE est une porte dérobée (backdoor) utilisée dans des campagnes d'espionnage.
Exploitation d’une ancienne vulnérabilité critique datant de 2021
Bien que le vecteur d’attaque initial ne soit pas clairement établi, il a été constaté que EAGERBEE exploite la vulnérabilité ProxyLogon (CVE-2021-26855) qui avait été massivement exploitée en 2021. Pour rappel, ProxyLogon est une vulnérabilité critique affectant Microsoft Exchange Server, exploitée pour contourner l'authentification et exécuter du code arbitraire à distance.
L’activité EAGERBEE en cours confirme que plus de trois (3) ans après sa divulgation, la vulnérabilité majeure ProxyLogon n’a toujours pas été corrigée dans certaines organisations sensibles ou critiques.
Espionnage
L’activité malicieuse observée semble indiquer des objectifs d’espionnage comme ce fut le cas d’opérations antérieures. EAGERBEE est souvent associé à des acteurs malicieux choinois.
Noter qu’une fois que la machine victime est infectée, EAGERBEE est utilisé pour collecter des informations sur le système (nom de la machine, taux d’utilisation de la mémoire, fuseau horaire, les processus en cours d'exécution, etc.) et les exfiltrer vers un serveur distant de commande et de contrôle (C&C) avec lequel une connexion persistante est établie. La cible attend ensuite des instructions.
Les informations initiales collectées par EAGERBEE permettent sans doute à l’acteur malicieux qui le contrôle de confirmer sa cible avant de passer à la phase active de post-exploitation.
Indicateurs de compromission (IOC)
Les IOC associées à cette attaque sont les suivants:
Hash MD5 : 183f73306c2d1c7266a06247cedd3ee2
Hash MD5 `9d93528e05762875cf2d160f15554f44
Hash MD5 : c651412abdc9cf3105dfbafe54766c44
Hash MD5 26d1adb6d0bcc65e758edaf71a8f665d
Hash MD5 35ece05b5500a8fc422cec87595140a7
IP: 62.233.57.94
IP: 82.118.21.230
IP: 194.71.107.215
IP: 151.236.16.167
IP: 5.34.176.46
IP: 195.123.242.120
Domaine: www.socialentertainments.store
Domaine: www.rambiler.com
Il se pourrait que la liste évolue au fur et à mesure qu’on en saura plus sur cette série d’attaques.
Pas d’attaque observée en Amérique du Nord
Pour l'instant, le périmètre d’action de EAGERBEE semble être le Moyen-Orient.
Aucune exploitation ne semble avoir ciblée l’Amérique du Nord pour l’instant. Toutefois, au regard de la situation géopolitique actuelle, et du fait qu’une vulnérabilité critique connue est exploitée, nous recommandons fortement aux organisations et aux gouvernements de prendre des mesures pour se protéger contre ce backdoor.
Recommandations
Appliquer les correctifs contre la vulnérabilité ProxyLogon (CVE-2021-26855). Ca urge.
Bloquer ou surveiller les activités associées aux IOC présentés ci-dessous.
Que fait Streamscan pour protéger ses partenaires MDR
Les IOC associés à cette série d’attaques ont été injectés dans notre technologie CDS qui surveille votre réseau.
Nous maintenons notre vigilance dans la surveillance de votre réseau
Nous continuons à suivre l’évolution de la situation et nous vous tiendrons informé si nécessaire.
Besoin d'aide pour améliorer votre cybersécurité? Parlez à l'un de nos experts ou appelez-nous au +1 877 208-9040.