Selon Huntress (blog), des chercheurs ont identifié un nouveau variant de ransomware, nommé ‘Obscura’, qui exploite les partages NETLOGON des contrôleurs de domaine pour une distribution automatique à l’échelle des réseaux d’entreprise. Ce variant s’inscrit dans une tendance d’émergence de nouvelles souches après les perturbations récentes des opérations de ransomware établies.

Points techniques clés 🔍

  • Langage/plateforme : binaire compilé en Go ; vérifie la présence de privilèges administrateur avant exécution ; comportement modulé via la variable d’environnement DAEMON.
  • Chiffrement : échange de clés Curve25519 avec XChaCha20 ; ajoute un pied de page de 64 octets contenant la signature ‘OBSCURA!’, la clé publique et le nonce ; conserve la fonctionnalité système en excluant 15 extensions de fichiers.
  • Évasion/désactivation : termine 120 processus prédéfinis visant notamment des outils de sécurité et des bases de données ; supprime les copies d’ombre (VSS).
  • Propagation : mise en place de tâches planifiées exécutées depuis les partages NETLOGON des contrôleurs de domaine 🖥️.

Impact et portée 🔐

  • Type d’attaque : ransomware ciblant des réseaux d’entreprise.
  • Effet : chiffrement des fichiers tout en laissant intacts les fichiers système.
  • Conditions : privilèges administrateur requis.

IOCs (indicateurs) potentiels 🧪

  • Chaîne de signature dans les fichiers chiffrés : ‘OBSCURA!’ présente dans un footer de 64 octets.
  • Utilisation de la variable d’environnement ‘DAEMON’ pour contrôler le comportement.

TTPs (tactiques, techniques et procédures) 🛠️

  • Propagation via partages NETLOGON et tâches planifiées (Windows).
  • Évasion par terminaison de processus liés à la sécurité et aux bases de données.
  • Impact/Évasion par suppression des clichés VSS.
  • Chiffrement avec XChaCha20 et échange de clés Curve25519.
  • Développement en Go.

Conclusion

  • Type d’article : analyse de menace détaillant les capacités, mécanismes de propagation et artefacts de ‘Obscura’ afin d’éclairer la communauté sur ce nouveau variant.

🧠 TTPs et IOCs détectés

TTPs

[‘Propagation via partages NETLOGON et tâches planifiées (Windows)’, ‘Évasion par terminaison de processus liés à la sécurité et aux bases de données’, ‘Impact/Évasion par suppression des clichés VSS’, ‘Chiffrement avec XChaCha20 et échange de clés Curve25519’, ‘Développement en Go’]

IOCs

[“Chaîne de signature dans les fichiers chiffrés : ‘OBSCURA!’ présente dans un footer de 64 octets”, “Utilisation de la variable d’environnement ‘DAEMON’ pour contrôler le comportement”]


🔗 Source originale : https://www.huntress.com/blog/obscura-ransomware-variant

🖴 Archive : https://web.archive.org/web/20250903194108/https://www.huntress.com/blog/obscura-ransomware-variant