documents

En traquant GandCrab, G DATA découvre un hotspot cybercriminel en Ukraine

La première fois que le ransomware GandCrab a fait parler de lui, c’était en Février 2018. En un mois, il avait fait près de 50 000 victimes dans le monde (et plus particulièrement en Europe). Après avoir infecté un ordinateur, il chiffre l’ensemble des fichiers du système et exige une rançon de 300 à 500 $, payables en Dash, une cryptomonnaie. Très rapidement, de contre-mesures ont été développées contre ce programme malveillant. Mais c’était sans compter sur la ténacité des organisations criminelles à l’origine du ransomware. Des évolutions sont apparues et la menace à continuer de se propager.

La curiosité est un joli défaut…

La plupart des grandes découvertes ou inventions sont souvent le fait hasard. En parcourant un espace web dédié, l’un des chercheurs de G Data a identifié un programme malveillant qui a attiré son attention. Après avoir effectué une première analyse, il s’est avéré que ce malware n’était rien moins que l’un des loaders exploités par GandCrab v5. L’occasion était trop belle de tirer le fil d’Ariane et de comprendre les origines d’une menace qui avait affecté le monde entier. Et c’est en démêlant l’écheveau que la vérité est apparue.

L’enquête livre ses secrets

Dans les faits, la mécanique est assez simple. Le programme d’installation du logiciel malveillant communique en permanence avec l’adresse IP 92.63.197.48. Diverses informations extraites de la plage IP. Des instructions envoyées au logiciel malveillant. Cependant, une analyse des adresses IP voisines révèle que, outre le logiciel de ransomware, de nombreux autres services hébergés sur cette même adresse. Enregistrés sous le nom « Fop Horban Vitalii Anatoliyovich« . Notamment un clone de la plateforme d’échange de Bitcoins : wex.nz.

Même si la plupart de ces services sont inactifs, d’autres, à l’instar de Frim0ney.info sont des services frauduleux actifs. A l’activité incontestable. Malgré différents leurres et écrans de fumée mis en place par les concepteurs du lanceur, les équipes de G Data sont parvenues à récupérer un fichier JSON qui confirme que le propriétaire de l’adresse IP effectue également un cryptojacking sur de nombreux ordinateurs. En menant l’enquête pour identifier la localisation des adresses IP vers lesquelles pointaient l’ensemble de ces services, l’Ukraine est apparue que le point d’origine de l’adresse !

Un nouveau foyer de cybercriminalité identifié

Un nouveau foyer de cybercriminalité ainsi identifié. Associé à GanCrab V5. Cette confirmation de la présence d’un foyer cybercriminel en Ukraine, cette découverte démontre que les mafias ne se cantonnent pas à la création d’un seul et unique programme malveillant.

Toute leur stratégique s’articule autour d’un portefeuille de menace, véritable trousse à outils criminelles qui leur permet d’industrialiser la menace et de maximiser les profits !

Pour comprendre comment G Data est parvenu à faire cette découverte, téléchargez l’analyse complète sur le loader de GanCrab.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. Pingback: ZATAZ Rétrospective 2018 : Pirates Nord-Coréens, Chinois, Russes, Iraniens ... très actifs en 2018 - ZATAZ

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.