Une nouvelle variante de EAGERBEE est en exploitation active en ce moment et cible les fournisseurs de services Internet et des entités gouvernementales au Moyen-Orient. EAGERBEE est une porte dérobée (backdoor) utilisée dans des campagnes d'espionnage.
Exploitation d’une ancienne vulnérabilité critique datant de 2021
Bien que le vecteur d’attaque initial ne soit pas clairement établi, il a été constaté que EAGERBEE exploite la vulnérabilité ProxyLogon (CVE-2021-26855) qui avait été massivement exploitée en 2021. Pour rappel, ProxyLogon est une vulnérabilité critique affectant Microsoft Exchange Server, exploitée pour contourner l'authentification et exécuter du code arbitraire à distance.
L’activité EAGERBEE en cours confirme que plus de trois (3) ans après sa divulgation, la vulnérabilité majeure ProxyLogon n’a toujours pas été corrigée dans certaines organisations sensibles ou critiques.
Espionnage
L’activité malicieuse observée semble indiquer des objectifs d’espionnage comme ce fut le cas d’opérations antérieures. EAGERBEE est souvent associé à des acteurs malicieux choinois.
Noter qu’une fois que la machine victime est infectée, EAGERBEE est utilisé pour collecter des informations sur le système (nom de la machine, taux d’utilisation de la mémoire, fuseau horaire, les processus en cours d'exécution, etc.) et les exfiltrer vers un serveur distant de commande et de contrôle (C&C) avec lequel une connexion persistante est établie. La cible attend ensuite des instructions.
Les informations initiales collectées par EAGERBEE permettent sans doute à l’acteur malicieux qui le contrôle de confirmer sa cible avant de passer à la phase active de post-exploitation.
Indicateurs de compromission (IOC)
Les IOC associées à cette attaque sont les suivants:
Il se pourrait que la liste évolue au fur et à mesure qu’on en saura plus sur cette série d’attaques.
Pas d’attaque observée en Amérique du Nord
Pour l'instant, le périmètre d’action de EAGERBEE semble être le Moyen-Orient.
Aucune exploitation ne semble avoir ciblée l’Amérique du Nord pour l’instant. Toutefois, au regard de la situation géopolitique actuelle, et du fait qu’une vulnérabilité critique connue est exploitée, nous recommandons fortement aux organisations et aux gouvernements de prendre des mesures pour se protéger contre ce backdoor.
Recommandations
Que fait Streamscan pour protéger ses partenaires MDR
Besoin d'aide pour améliorer votre cybersécurité? Parlez à l'un de nos experts ou appelez-nous au +1 877 208-9040.