DoubleAgent: Que peut-il vraiment faire?

Temps de lecture : 4 minutes


DoubleAgent est capable d’injecter du code et de maintenir une persistance sur une machine.

Il peut exploiter:

  • Toutes les versions de Windows (Windows XP vers Windows 10)
  • Toutes les architectures (x86 and x64)
  • Chaque utilisateur Windows (SYSTEM/Admin/etc.)
  • Chaque processus cible, y compris les processus privilégiés (OS/Antivirus/etc.)

Injection de code

DoubleAgent donne à l’attaquant la possibilité d’injecter une DLL dans n’importe quel processus. L’injection de code se produit très tôt au cours du démarrage du processus de la victime, ce qui donne à l’attaquant un contrôle total sur le processus et aucun moyen pour le processus de se protéger. La technique d’injection de code est tellement unique qu’il n’est pas détecté ou bloqué par un antivirus.

Persistance

DoubleAgent peut continuer l’injection de code même après le redémarrage. C’est une technique de persistance parfaite pour « survivre » aux redémarrages/mises à jour/réinstallation/patches/etc. Même si la victime désinstalle et réinstalle complètement  son programme, le DLL serait injecté encore à chaque fois qu’il exécute le processus.

Les antivirus vulnérables

La liste des antivirus qui ont été testés et jugés vulnérables à DoubleAgent. Les tests ont été effectués sur la dernière version de chaque antivirus sur Windows 10 (x64) en utilisant le code du POC (proof of concept).

Vecteurs d’attaques

Au cours d’ une cyber-attaque normale,le pirate investi beaucoup d’effort à se cacher et à fuir l’antivirus. En utilisant DoubleAgent, l’attaquant peut prendre le contrôle total de l’antivirus et exécuter tout action qu’il veut sans craindre d’être bloqué. Il pourrait:

  • Transformer l’Antivirus en un malware: Parce que l’antivirus est considéré comme une entité de confiance, toute opération malveillante fait par elle serait considérée comme légitime, donnant à l’attaquant la possibilité de contourner tous les systèmes de sécurité dans le système d’exploitation.
  • Modifier le comportement interne de l’antivirus: La modification de la liste blanche ou de la liste noires, la logique interne de l’antivirus, et même l’installation de backdoor. L’antivirus semble encore fonctionner normalement, mais il serait tout à fait inutile, donnant à l’attaquant la possibilité d’exécuter des logiciels malveillants qui seraient normalement bloqué sans aucune interférence.
  • Abuser la nature confiante de l’antivirus: L’attaquant peut utiliser l’antivirus pour effectuer des opérations qui devraient normalement bloquer par celui-ci comme l’exfiltration des données, la communication C&C, le vol et le décryptage des données sensibles, etc. Toutes ces opérations sembleraient légitimes parce qu’elles sont effectuées par l’antivirus.
  • Détruire la machine: L’antivirus a tout pouvoir sur la machine, ce qui peut lui permet de crypter facilement tous vos fichiers ou même formater vos disques durs.
  • Déni de service: Un antivirus est responsable de la signature des logiciels qui agit malicieusement sur la base d’un ensemble de règles heuristiques. Cela signifie que l’attaquant peut signer un logiciel tout à fait légitime tel que les navigateurs, l’explorateur de fichier, ou même certains éléments clés au sein du système d’exploitation. Une fois que la signature est répandue, il causerait alors un déni total de services. Une fois qu’un antivirus décide qu’un fichier est malveillant, il créerait une signature et le partagerait dans le monde à travers les bases virales. Une fois que la nouvelle signature est répandue, toutes les autres instances de l’antivirus supprimeraient l’application critique entraînant ainsi un déni total des services.
  • Persistance: Une technique de persistance est une action qui donne à un attaquant une présence persistante sur une système. Les pirates ont souvent besoin de maintenir un accès aux systèmes par interruptions quand celui-ci redémarre. Aujourd’hui, il y a seulement quelques mécanismes de persistance connus.
  • Technique d’injection de code générique Cette technique peut également être utilisée comme une nouvelle façon d’injecter du code dans une application. En conséquence, elle permet de contourner les solutions de sécurité actuelles qui tentent d’éviter de telles injections et ajouter du code malveillant dans des processus légitimes. Un attaquant est alors en mesure de voler vos données  ou même prendre part à d’ autres activités sans interruption, car aucune solution de sécurité est capable de détecter ce type d’attaque. Étant donné que la technique de DoubleAgent utilise le mécanisme du système d’exploitation afin d’injecter son code, il ne peut pas être patché et cette technique d’injection restera exploitable pour toujours. Il n’y a donc aucune notion de patch.

Les pirates sont en constante évolution et trouver de nouvelles attaques de type Zero Day. Nous devons faire plus d’ efforts pour détecter et prévenir ces attaques, et cesser de faire confiance aveuglément aux solutions de sécurité traditionnelles, qui, comme indiqué ici, ne sont pas seulement inefficaces contre DoubleAgent, mais aussi ouvre de nouvelles opportunités pour le pirate de créer des attaques complexes, meurtrières et dévastatrices.

comments powered by Disqus

Articles Similaires

Ubuntu 24.04 LTS - Une version qui fait débat entre déception et enthousiasme

Ubuntu 24.04 LTS, “Noble Numbat”, a récemment été déployée, apportant son lot de nouveautés et de changements. Cette version suscite à la fois de l’enthousiasme et de la déception au sein de la communauté des utilisateurs et des développeurs. Déception et colère face à la gestion des paquets DEB Plusieurs utilisateur d’Ubuntu ont exprimé leur déception et colère face à la décision de Canonical, la société mère d’ Ubuntu, de favoriser les paquets Snap au détriment des paquets DEB.

Lire la Suite

Le concours de beauté Miss AI : un cauchemar dystopique ou le futur de la beauté ?

Dans un monde où la technologie et la beauté fusionnent, le concours de beauté Miss AI fait son apparition. Ce concours, organisé par The World AI Creator Awards, récompense les créateurs d’images et d’influenceurs générés par intelligence artificielle (IA). Mais qu’est-ce que cela signifie pour les standards de beauté et les femmes ? Le concours Miss AI est ouvert aux créateurs d’images et d’influenceurs générés par IA qui souhaitent montrer leur charme et leur compétence technique.

Lire la Suite

Le gouvernement du Salvador prend un coup dur : les hackers divulguent le code source et les accès VPN du portefeuille bitcoin national Chivo !

Le programme bitcoin du gouvernement du Salvador, Chivo, a été victime d’une série d’attaques informatiques ces derniers jours. Les hackers ont déjà divulgué les données personnelles de plus de 5 millions de Salvadoriens. Maintenant, les mêmes pirates informatiques ont publié des extraits du code source et des informations d’accès VPN du portefeuille bitcoin national Chivo sur un forum de hacking en ligne, CiberInteligenciaSV. Ceci est un coup dur pour El Salvador, qui lutte pour être un pionnier dans l’adoption du bitcoin.

Lire la Suite