Rançongiciels: dĂ©tournement dâoutils dâaccĂšs Ă distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion
Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent dâoutils dâaccĂšs Ă distance lĂ©gitimes afin de sâinfiltrer, rester furtifs et dĂ©ployer la charge utile au sein dâenvironnements dâentreprise. âą Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. LâĂ©tude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission dâidentifiants avec sĂ©quence dâĂ©vĂ©nements Windows 4625â4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de lâantivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation dâidentifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...