đ Contexte
PubliĂ© le 14 avril 2026 par Proofpoint Threat Research, cet article prĂ©sente les rĂ©sultats d’une surveillance Ă©tendue (plus d’un mois) d’un acteur malveillant spĂ©cialisĂ© dans le vol de fret et la fraude au transport, opĂ©rĂ©e dans un environnement leurre gĂ©rĂ© par Deception.pro Ă partir de fin fĂ©vrier 2026.
đŻ AccĂšs initial
Le 27 fĂ©vrier 2026, aprĂšs avoir compromis une plateforme de load board, l’acteur a livrĂ© un payload malveillant par email Ă des transporteurs. Le payload consistait en un fichier VBS qui :
- Téléchargeait et exécutait un script PowerShell
- Installait l’outil d’accĂšs distant ScreenConnect
- Affichait un faux accord courtier-transporteur pour masquer l’activitĂ© malveillante
đ§ Persistance via outils RMM multiples
L’acteur a installĂ© plusieurs outils de gestion Ă distance en parallĂšle pour assurer la redondance :
- Quatre instances distinctes de ScreenConnect
- Pulseway RMM
- SimpleHelp RMM
đ Signing-as-a-Service inconnu
Une quatriÚme instance ScreenConnect, déployée fin mars, utilisait un service de signature de code tiers inconnu hébergé à signer.bulbcentral[.]com. Ce service re-signait les installateurs ScreenConnect avec un certificat valide mais frauduleux (émis au nom de STEPHEN WHANG, CPA, INC., via Sectigo). Le processus :
- Construction d’une URL MSI depuis l’infrastructure attaquant (
amtechcomputers[.]net) - Soumission au service de signature externe
- Téléchargement du MSI re-signé depuis un bucket S3 contrÎlé
- Remplacement des binaires ScreenConnect révoqués par des versions re-signées
Cette technique permettait de contourner les révocations de certificats ConnectWise et les contrÎles de confiance des endpoints. Le certificat a été révoqué suite à la collaboration avec le chercheur @Squiblydoo.
đ”ïž ActivitĂ© post-compromission (HOK)
- ~3 jours aprĂšs l’intrusion : accĂšs manuel au site PayPal via le navigateur
- ~8 jours aprĂšs : exĂ©cution d’un binaire PyInstaller pour scanner et exfiltrer les portefeuilles crypto (extensions navigateur et desktop) vers des bots Telegram contrĂŽlĂ©s par l’attaquant
đ Reconnaissance via PowerShell
Au moins 13 scripts PowerShell ont été exécutés, ciblant :
- ĂnumĂ©ration des comptes locaux et profils navigateur
- Extraction de l’historique de navigation (Chrome, Edge, Firefox, Chromium)
- Recherche d’accĂšs Ă des plateformes financiĂšres, logistiques et de paiement
- Exfiltration des métadonnées vers des bots Telegram
- Stockage d’artefacts dans des rĂ©pertoires cachĂ©s (
C:\H) - Création de tùches planifiées SYSTEM différées pour contourner les proxies
Les plateformes ciblĂ©es incluaient : banques amĂ©ricaines, services de transfert d’argent, comptabilitĂ© en ligne, systĂšmes de paiement interbancaires, cartes carburant fleet, plateformes de courtage fret et load boards.
đ Type d’article
Il s’agit d’une analyse technique et d’un rapport d’incident dĂ©taillant les TTPs post-compromission d’un acteur cybercriminel ciblant le secteur du transport, avec pour but principal de documenter les outils, comportements et IOCs observĂ©s dans un environnement leurre contrĂŽlĂ©.
đ§ TTPs et IOCs dĂ©tectĂ©s
TTP
- T1566.001 â Phishing: Spearphishing Attachment (Initial Access)
- T1059.001 â Command and Scripting Interpreter: PowerShell (Execution)
- T1059.005 â Command and Scripting Interpreter: Visual Basic (Execution)
- T1219 â Remote Access Software (Command and Control)
- T1553.002 â Subvert Trust Controls: Code Signing (Defense Evasion)
- T1547.005 â Boot or Logon Autostart Execution: Security Support Provider (Persistence)
- T1053.005 â Scheduled Task/Job: Scheduled Task (Persistence)
- T1083 â File and Directory Discovery (Discovery)
- T1087.001 â Account Discovery: Local Account (Discovery)
- T1217 â Browser Information Discovery (Discovery)
- T1555.003 â Credentials from Password Stores: Credentials from Web Browsers (Credential Access)
- T1567 â Exfiltration Over Web Service (Exfiltration)
- T1102 â Web Service (Command and Control)
- T1027 â Obfuscated Files or Information (Defense Evasion)
- T1070.004 â Indicator Removal: File Deletion (Defense Evasion)
- T1518.001 â Software Discovery: Security Software Discovery (Discovery)
- T1539 â Steal Web Session Cookie (Credential Access)
- T1560 â Archive Collected Data (Collection)
IOC
- IPv4 :
147.45.218.0â AbuseIPDB · VT · ThreatFox - Domaines :
carrier-packets-docs.comâ VT · URLhaus · ThreatFox - Domaines :
qto12q.topâ VT · URLhaus · ThreatFox - Domaines :
nq251os.topâ VT · URLhaus · ThreatFox - Domaines :
officcee404.comâ VT · URLhaus · ThreatFox - Domaines :
af124i1agga.anondns.netâ VT · URLhaus · ThreatFox - Domaines :
amtechcomputers.netâ VT · URLhaus · ThreatFox - Domaines :
signer.bulbcentral.comâ VT · URLhaus · ThreatFox - Domaines :
screlay.amtechcomputers.netâ VT · URLhaus · ThreatFox - URLs :
https://carrier-packets-docs.com/FREEDOM_FREIGHT_SERVICES_CARRIERS_ONBOARDING.vbsâ URLhaus - URLs :
https://qto12q.top/pdf.ps1â URLhaus - URLs :
https://services-sc-files.s3.us-east-2.amazonaws.comâ URLhaus - SHA256 :
1f89a432471ec2efe58df788c576007d6782bbdf5b572a5fbf5da40df536c9f5â VT · MalwareBazaar - SHA256 :
f4977bfeae2a957add1aaf01804d2de2a5a5f9f1338f719db661ac4f53528747â VT · MalwareBazaar - SHA256 :
d9832d9208b2c4a34cf5220b1ebaf11f0425cf638ac67bf4669b11c80e460f58â VT · MalwareBazaar - SHA256 :
7f54cf5e2beb3f1f5d2b3ba1c6a16ce1927ffecd20a9d635329b1e16cb74fb14â VT · MalwareBazaar - SHA256 :
de30bb1e367d8c9b8b7d5e04e5178f2758157302638f81480ba018331a6f853eâ VT · MalwareBazaar - SHA256 :
b861e3682ca3326d6b29561e4b11f930f4a9f10e9588a3d48b09aa6c36a8ea80â VT · MalwareBazaar - SHA256 :
82d603c0b387116b7effdee6f361ca982c188de0c208e681e942300a0139c03fâ VT · MalwareBazaar - SHA256 :
8a3d6a6870b64767ad2cc9ad4db728abf08bae84726b06be6cb97faac6c14ae4â VT · MalwareBazaar - SHA256 :
3dcb89430bae8d89b9879da192351506f4fdb7c67e253a27f58b3bf52101cd4câ VT · MalwareBazaar - Fichiers :
FREEDOM_FREIGHT_SERVICES_CARRIERS_ONBOARDING.vbs - Fichiers :
pdf.ps1 - Fichiers :
ScreenConnect.Client.exe - Chemins :
C:\H
Malware / Outils
- ScreenConnect (rat)
- Pulseway RMM (tool)
- SimpleHelp RMM (tool)
- Cryptocurrency Wallet Stealer (PyInstaller) (stealer)
đą Indice de vĂ©rification factuelle : 90/100 (haute)
- â proofpoint.com â source reconnue (liste interne) (20pts)
- â 12925 chars â texte complet (fulltext extrait) (15pts)
- â 25 IOCs dont des hashes (15pts)
- â 6/10 IOCs confirmĂ©s (AbuseIPDB, MalwareBazaar, ThreatFox, URLhaus, VirusTotal) (15pts)
- â 18 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- ⏠aucun acteur de menace nommé (0pts)
- ⏠pas de CVE à vérifier (0pts)
IOCs confirmés externellement :
147.45.218.0(ip) â VT (3/94 dĂ©tections)1f89a432471ec2efâŠ(sha256) â VT (7/77 dĂ©tections)f4977bfeae2a957aâŠ(sha256) â VT (23/77 dĂ©tections)carrier-packets-docs.com(domain) â VT (18/94 dĂ©tections)qto12q.top(domain) â VT (18/94 dĂ©tections)
đ Source originale : https://www.proofpoint.com/us/blog/threat-insight/beyond-breach-inside-cargo-theft-actors-post-compromise-playbook