Vulnérabilité BlackLotus diffusée sur Internet

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Si vous aimez nos actus inédites, ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS

Le code malveillant BlackLotus, capable de contourner toute la sécurité d’un Windows, diffusé par un hacker. Le pire est-il à venir dans nos ordinateurs ?

BlackLotus est un bootkit UEFI conçu spécifiquement pour Windows. Il intègre un contournement de démarrage sécurisé et une protection Ring0/Kernel pour se protéger contre toute tentative de suppression. Grâce à sa persistance robuste, il n’est pas nécessaire de mettre à jour fréquemment l’outil malveillant avec de nouvelles méthodes de chiffrement. Une fois déployés, les logiciels antivirus traditionnels seront incapables de les analyser et de les éliminer. Le logiciel comprend deux composants principaux : l’agent, qui est installé sur l’appareil ciblé, et l’interface Web, utilisée par les administrateurs pour gérer toutes les actions pirates possibles (bots, Etc.)

Fin juin, la NSA, les grandes oreilles de l’Oncle Sam, (connue pour être discrètes), avait publié un rapport pour tenter d’atténuer BlackLotus. Trois semaines plus tard, le 12 juillet, un mystérieux internaute diffuse le code source de BlackLotus. Cette « cochonnerie » numérique est capable de passer outre les sécurité HVCI, UAC, Secure Boot, BitLocker, Etc. Le même individu avait mis en ligne le code du rootkit Medusa.

Medusa est un rootkit puissant, furtif, polyvalent et modulaire conçu pour donner aux pirates un contrôle total sur les systèmes Linux. Le Medusa proposé est compilé et prêt à être exécuté sous la forme d’un petit fichier exécutable ELF. Une fois installé, le rootkit configure un éditeur de liens dynamique qui modifie la façon dont les applications sont chargées et exécutées sur le système.

Le Monde Informatique, en mars 2023, revenait sur une analyse de l’éditeur Eset. Certains paquets d’installation de BlackLotus, qui ont été analysés par ESET, affichait une interdiction d’installation sur des hôtes utilisant des paramètres régionaux associés à l’Arménie, la Biélorussie, le Kazakhstan, la Moldavie, la Russie ou l’Ukraine. Des détails étonnants, les deux frères ennemis étant affichés dans le code source comme étant des pays à protéger de BlackLotus. L’entreprise avertissait dans son communiqué de presse que « la situation pourrait rapidement changer si ce bootkit tombait entre les mains de groupes criminels, étant donné sa facilité de déploiement et les capacités de ces groupes à diffuser des logiciels malveillants via leurs réseaux de zombies« . Avec cette diffusion massive, la rentrée pourrait s’annoncer très chaude !

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr
  1. Joan Reply

    Okay alors là gros WTF le source code est entier?

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.