Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Virus | malwares | cyberintrusion

Ransomware SynAck : une menace aux multiples visages


mardi 8 mai 2018

🏴‍☠️ Process Doppelgänging :

Un mécanisme d’injection furtive

📌 Principe de fonctionnement

Le Process Doppelgänging repose sur une vulnérabilité du système de fichiers NTFS et une mécanique de gestion des processus propre à Windows. Contrairement aux méthodes d’injection de code classiques (DLL Injection, Hollow Process, etc.), cette technique contourne les solutions de sécurité en utilisant le chargeur de processus hérité de Windows.

💡 Pourquoi cette technique est-elle efficace ?

    • Elle ne crée aucun fichier sur le disque, ce qui empêche sa détection par les antivirus basés sur l’analyse comportementale.
    • Le malware est exécuté en remplaçant un processus légitime par du code malveillant, tout en conservant son identifiant et ses permissions d’origine.
  • Elle exploite des mécanismes natifs de Windows, ce qui rend son déploiement silencieux.

⚙️ Détail technique : Les 4 étapes du Process Doppelgänging

1️⃣ Création d’un fichier en mode transactionnel

  • Windows prend en charge le Transactional NTFS (TxF), permettant de créer ou modifier un fichier sans qu’il soit immédiatement visible par le système ou les outils de surveillance.
  • Le malware crée une version malveillante d’un fichier exécutable dans une transaction NTFS, qui n’est jamais validée (commit).

2️⃣ Remplacement du fichier légitime

  • Le processus légitime est exécuté, mais son code est remplacé en mémoire par la version infectée via NtCreateSection et NtMapViewOfSection.
  • Étant donné que la transaction NTFS n’est jamais validée, le fichier malveillant n’existe jamais officiellement sur le disque.

3️⃣ Injection et exécution du code

  • Le malware s’exécute sous l’apparence d’un processus système valide en exploitant des appels à NtUnmapViewOfSection et NtResumeThread pour détourner l’exécution du processus cible.

4️⃣ Évasion et persistance

  • Une fois injecté, le processus malveillant s’exécute normalement, évitant la détection en raison de l’absence d’activité suspecte sur le disque.
  • Il peut s’intégrer à des services Windows pour assurer sa persistance après un redémarrage.

📢 Conséquence : Aucun fichier malveillant n’est visible sur le disque, rendant cette technique extrêmement difficile à détecter par les antivirus traditionnels.


🔥 SynAck : un ransomware exploitant le Process Doppelgänging

🛠️ Mécanisme d’attaque de SynAck

SynAck utilise le Process Doppelgänging pour masquer son exécution aux antivirus et solutions de protection en temps réel.

1️⃣ Phase d’infection

  • Le ransomware arrive via du phishing, des exploits RDP ou des exécutions de fichiers vérolés (par exemple, un exécutable Windows légitime trojanisé).
  • Il exploite le Process Doppelgänging pour charger son code en mémoire sans déclencher d’alerte.

2️⃣ Chiffrement des fichiers

  • SynAck analyse le système et identifie les fichiers critiques à chiffrer (documents, bases de données, images, etc.).
  • Il désactive certains services Windows et ferme les processus actifs qui pourraient empêcher l’accès aux fichiers ciblés.

3️⃣ Affichage de la demande de rançon

  • L’utilisateur découvre une alerte sur son écran de connexion lui indiquant que ses fichiers sont chiffrés et qu’une rançon de 3 000 $ est exigée.
  • SynAck utilise un algorithme de chiffrement robuste, et aucun outil de déchiffrement n’existe actuellement.

📌 Ce qui rend SynAck unique :

  • Process Doppelgänging lui permet d’échapper à la détection.
  • Il verrouille l’accès aux fichiers avant même leur chiffrement, garantissant son efficacité.
  • Son algorithme est sans faille : il n’existe aucune solution de déchiffrement connue.

🛡️ Comment se protéger contre le Process Doppelgänging et SynAck ?

1. Désactivez les fonctionnalités à risque

  • Désactivez Windows Remote Desktop (RDP) si vous ne l’utilisez pas, car c’est un vecteur d’attaque courant.
  • Restreignez les permissions NTFS pour limiter les accès aux fichiers sensibles.

2. Sécurisez votre réseau et vos accès

  • Activez l’authentification multi-facteurs (MFA) sur les sessions administrateurs.
  • Restreignez les exécutions de fichiers dans les dossiers système via l’éditeur de stratégie de groupe Windows (GPO).

3. Effectuez des sauvegardes régulières

  • Stockez vos données sur un support externe non connecté en permanence au réseau.
  • Testez la restauration de vos sauvegardes pour éviter les mauvaises surprises en cas d’attaque.

4. Utilisez des solutions de sécurité adaptées


📖 Conclusion : vigilance et prévention avant tout

Le Process Doppelgänging est une technique avancée qui permet aux cybercriminels d’injecter du code malveillant sans laisser de traces sur le disque, rendant la détection difficile. SynAck exploite cette méthode pour diffuser un ransomware indétectable qui verrouille totalement l’accès aux fichiers.

🔴 À retenir :

  • Aucune solution de déchiffrement n’existe pour SynAck.
  • Une sécurité proactive (mises à jour, sauvegardes, restrictions d’accès) est essentielle pour éviter l’infection.
  • Une protection multi-couches avec un antivirus performant et un anti-ransomware dédié est fortement recommandée.

📌 Pour en savoir plus :

🔗 Lire l’article complet sur Kaspersky.

Views: 0


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Ransomware SynAck : une menace aux multiples visages

🏴‍☠️ Process Doppelgänging :

Un mécanisme d’injection furtive

📌 Principe de fonctionnement

Le Process Doppelgänging repose sur une vulnérabilité du système de fichiers NTFS et une mécanique de gestion des processus propre à Windows. Contrairement aux méthodes d’injection de code classiques (DLL Injection, Hollow Process, etc.), cette technique contourne les solutions de sécurité en utilisant le chargeur de processus hérité de Windows.

💡 Pourquoi cette technique est-elle efficace ?

    • Elle ne crée aucun fichier sur le disque, ce qui empêche sa détection par les antivirus basés sur l’analyse comportementale.
    • Le malware est exécuté en remplaçant un processus légitime par du code malveillant, tout en conservant son identifiant et ses permissions d’origine.
  • Elle exploite des mécanismes natifs de Windows, ce qui rend son déploiement silencieux.

⚙️ Détail technique : Les 4 étapes du Process Doppelgänging

1️⃣ Création d’un fichier en mode transactionnel

  • Windows prend en charge le Transactional NTFS (TxF), permettant de créer ou modifier un fichier sans qu’il soit immédiatement visible par le système ou les outils de surveillance.
  • Le malware crée une version malveillante d’un fichier exécutable dans une transaction NTFS, qui n’est jamais validée (commit).

2️⃣ Remplacement du fichier légitime

  • Le processus légitime est exécuté, mais son code est remplacé en mémoire par la version infectée via NtCreateSection et NtMapViewOfSection.
  • Étant donné que la transaction NTFS n’est jamais validée, le fichier malveillant n’existe jamais officiellement sur le disque.

3️⃣ Injection et exécution du code

  • Le malware s’exécute sous l’apparence d’un processus système valide en exploitant des appels à NtUnmapViewOfSection et NtResumeThread pour détourner l’exécution du processus cible.

4️⃣ Évasion et persistance

  • Une fois injecté, le processus malveillant s’exécute normalement, évitant la détection en raison de l’absence d’activité suspecte sur le disque.
  • Il peut s’intégrer à des services Windows pour assurer sa persistance après un redémarrage.
📢 Conséquence : Aucun fichier malveillant n’est visible sur le disque, rendant cette technique extrêmement difficile à détecter par les antivirus traditionnels.

🔥 SynAck : un ransomware exploitant le Process Doppelgänging

🛠️ Mécanisme d’attaque de SynAck

SynAck utilise le Process Doppelgänging pour masquer son exécution aux antivirus et solutions de protection en temps réel.

1️⃣ Phase d’infection

  • Le ransomware arrive via du phishing, des exploits RDP ou des exécutions de fichiers vérolés (par exemple, un exécutable Windows légitime trojanisé).
  • Il exploite le Process Doppelgänging pour charger son code en mémoire sans déclencher d’alerte.

2️⃣ Chiffrement des fichiers

  • SynAck analyse le système et identifie les fichiers critiques à chiffrer (documents, bases de données, images, etc.).
  • Il désactive certains services Windows et ferme les processus actifs qui pourraient empêcher l’accès aux fichiers ciblés.

3️⃣ Affichage de la demande de rançon

  • L’utilisateur découvre une alerte sur son écran de connexion lui indiquant que ses fichiers sont chiffrés et qu’une rançon de 3 000 $ est exigée.
  • SynAck utilise un algorithme de chiffrement robuste, et aucun outil de déchiffrement n’existe actuellement.

📌 Ce qui rend SynAck unique :

  • Process Doppelgänging lui permet d’échapper à la détection.
  • Il verrouille l’accès aux fichiers avant même leur chiffrement, garantissant son efficacité.
  • Son algorithme est sans faille : il n’existe aucune solution de déchiffrement connue.

🛡️ Comment se protéger contre le Process Doppelgänging et SynAck ?

1. Désactivez les fonctionnalités à risque

  • Désactivez Windows Remote Desktop (RDP) si vous ne l’utilisez pas, car c’est un vecteur d’attaque courant.
  • Restreignez les permissions NTFS pour limiter les accès aux fichiers sensibles.

2. Sécurisez votre réseau et vos accès

  • Activez l’authentification multi-facteurs (MFA) sur les sessions administrateurs.
  • Restreignez les exécutions de fichiers dans les dossiers système via l’éditeur de stratégie de groupe Windows (GPO).

3. Effectuez des sauvegardes régulières

  • Stockez vos données sur un support externe non connecté en permanence au réseau.
  • Testez la restauration de vos sauvegardes pour éviter les mauvaises surprises en cas d’attaque.

4. Utilisez des solutions de sécurité adaptées


📖 Conclusion : vigilance et prévention avant tout

Le Process Doppelgänging est une technique avancée qui permet aux cybercriminels d’injecter du code malveillant sans laisser de traces sur le disque, rendant la détection difficile. SynAck exploite cette méthode pour diffuser un ransomware indétectable qui verrouille totalement l’accès aux fichiers. 🔴 À retenir :
  • Aucune solution de déchiffrement n’existe pour SynAck.
  • Une sécurité proactive (mises à jour, sauvegardes, restrictions d’accès) est essentielle pour éviter l’infection.
  • Une protection multi-couches avec un antivirus performant et un anti-ransomware dédié est fortement recommandée.
📌 Pour en savoir plus : 🔗 Lire l’article complet sur Kaspersky.

Views: 0


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Ransomware SynAck : une menace aux multiples visages

🏴‍☠️ Process Doppelgänging :

Un mécanisme d’injection furtive

📌 Principe de fonctionnement

Le Process Doppelgänging repose sur une vulnérabilité du système de fichiers NTFS et une mécanique de gestion des processus propre à Windows. Contrairement aux méthodes d’injection de code classiques (DLL Injection, Hollow Process, etc.), cette technique contourne les solutions de sécurité en utilisant le chargeur de processus hérité de Windows.

💡 Pourquoi cette technique est-elle efficace ?

    • Elle ne crée aucun fichier sur le disque, ce qui empêche sa détection par les antivirus basés sur l’analyse comportementale.
    • Le malware est exécuté en remplaçant un processus légitime par du code malveillant, tout en conservant son identifiant et ses permissions d’origine.
  • Elle exploite des mécanismes natifs de Windows, ce qui rend son déploiement silencieux.

⚙️ Détail technique : Les 4 étapes du Process Doppelgänging

1️⃣ Création d’un fichier en mode transactionnel

  • Windows prend en charge le Transactional NTFS (TxF), permettant de créer ou modifier un fichier sans qu’il soit immédiatement visible par le système ou les outils de surveillance.
  • Le malware crée une version malveillante d’un fichier exécutable dans une transaction NTFS, qui n’est jamais validée (commit).

2️⃣ Remplacement du fichier légitime

  • Le processus légitime est exécuté, mais son code est remplacé en mémoire par la version infectée via NtCreateSection et NtMapViewOfSection.
  • Étant donné que la transaction NTFS n’est jamais validée, le fichier malveillant n’existe jamais officiellement sur le disque.

3️⃣ Injection et exécution du code

  • Le malware s’exécute sous l’apparence d’un processus système valide en exploitant des appels à NtUnmapViewOfSection et NtResumeThread pour détourner l’exécution du processus cible.

4️⃣ Évasion et persistance

  • Une fois injecté, le processus malveillant s’exécute normalement, évitant la détection en raison de l’absence d’activité suspecte sur le disque.
  • Il peut s’intégrer à des services Windows pour assurer sa persistance après un redémarrage.
📢 Conséquence : Aucun fichier malveillant n’est visible sur le disque, rendant cette technique extrêmement difficile à détecter par les antivirus traditionnels.

🔥 SynAck : un ransomware exploitant le Process Doppelgänging

🛠️ Mécanisme d’attaque de SynAck

SynAck utilise le Process Doppelgänging pour masquer son exécution aux antivirus et solutions de protection en temps réel.

1️⃣ Phase d’infection

  • Le ransomware arrive via du phishing, des exploits RDP ou des exécutions de fichiers vérolés (par exemple, un exécutable Windows légitime trojanisé).
  • Il exploite le Process Doppelgänging pour charger son code en mémoire sans déclencher d’alerte.

2️⃣ Chiffrement des fichiers

  • SynAck analyse le système et identifie les fichiers critiques à chiffrer (documents, bases de données, images, etc.).
  • Il désactive certains services Windows et ferme les processus actifs qui pourraient empêcher l’accès aux fichiers ciblés.

3️⃣ Affichage de la demande de rançon

  • L’utilisateur découvre une alerte sur son écran de connexion lui indiquant que ses fichiers sont chiffrés et qu’une rançon de 3 000 $ est exigée.
  • SynAck utilise un algorithme de chiffrement robuste, et aucun outil de déchiffrement n’existe actuellement.

📌 Ce qui rend SynAck unique :

  • Process Doppelgänging lui permet d’échapper à la détection.
  • Il verrouille l’accès aux fichiers avant même leur chiffrement, garantissant son efficacité.
  • Son algorithme est sans faille : il n’existe aucune solution de déchiffrement connue.

🛡️ Comment se protéger contre le Process Doppelgänging et SynAck ?

1. Désactivez les fonctionnalités à risque

  • Désactivez Windows Remote Desktop (RDP) si vous ne l’utilisez pas, car c’est un vecteur d’attaque courant.
  • Restreignez les permissions NTFS pour limiter les accès aux fichiers sensibles.

2. Sécurisez votre réseau et vos accès

  • Activez l’authentification multi-facteurs (MFA) sur les sessions administrateurs.
  • Restreignez les exécutions de fichiers dans les dossiers système via l’éditeur de stratégie de groupe Windows (GPO).

3. Effectuez des sauvegardes régulières

  • Stockez vos données sur un support externe non connecté en permanence au réseau.
  • Testez la restauration de vos sauvegardes pour éviter les mauvaises surprises en cas d’attaque.

4. Utilisez des solutions de sécurité adaptées


📖 Conclusion : vigilance et prévention avant tout

Le Process Doppelgänging est une technique avancée qui permet aux cybercriminels d’injecter du code malveillant sans laisser de traces sur le disque, rendant la détection difficile. SynAck exploite cette méthode pour diffuser un ransomware indétectable qui verrouille totalement l’accès aux fichiers. 🔴 À retenir :
  • Aucune solution de déchiffrement n’existe pour SynAck.
  • Une sécurité proactive (mises à jour, sauvegardes, restrictions d’accès) est essentielle pour éviter l’infection.
  • Une protection multi-couches avec un antivirus performant et un anti-ransomware dédié est fortement recommandée.
📌 Pour en savoir plus : 🔗 Lire l’article complet sur Kaspersky.

Views: 0


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Poursuivre la lecture