Attaque MalSmoke : l'outil RMM d'Atera est en danger

20 janvier 2022 | Consultatif, Blog Attaque MalSmoke : l'outil RMM d'Atera est en danger


exploit atera rmm

7 janvier 2022: CyberHoot a enquêté sur une nouvelle forme de malware appelée Malsmoke. Ce malware exploite une vulnérabilité de la même manière que Microsoft signe numériquement un type de fichier spécifique. Check Point Research, une société de renseignement sur les cybermenaces, affirme que l'attaque utilise le tristement célèbre malware bancaire Zloader pour voler les identifiants de compte et autres données privées. Le logiciel malveillant a déjà infecté 2,170 XNUMX machines uniques qui ont téléchargé le fichier malveillant. Atera Fichier impliqué dans l'exploit. La plupart des victimes se trouvent aux États-Unis et au Canada, mais la campagne a touché plus de 100 autres pays, dont l'Inde, l'Allemagne, la Russie et le Royaume-Uni. CyberHoot a décidé de partager cet avis avec ses administrateurs à des fins de sensibilisation.

Atera RMM Risque critique

Pour la majorité des fournisseurs de services gérés, Atera RMM présente très peu de risques. Les trois principales solutions RMM – Connectwise, Datto et Kaseya – ne sont pas exposées à cette vulnérabilité. Cela dit, il est toujours utile d'en savoir plus sur les activités des pirates informatiques ; lisez donc ce qui suit.

Check Point a déclaré que la campagne, détectée pour la première fois début novembre 2021, utilise un logiciel de gestion à distance légitime pour accéder à la machine ciblée. Les attaquants exploitent ensuite la méthode de vérification de signature numérique de Microsoft pour injecter leur charge malveillante dans un fichier DLL Windows signé et contourner ainsi les défenses de sécurité.

Plus précisément, la campagne commence par l’installation du Logiciel de surveillance et de gestion à distance Atera Sur une machine cible. Outil de contrôle à distance légitime utilisé par les professionnels de l'informatique, le produit d'Atera offre un essai gratuit de 30 jours aux nouveaux utilisateurs, une option probablement utilisée par les attaquants pour obtenir un accès initial. Une fois le produit installé, les opérateurs ont le contrôle total du système pour exécuter des scripts et télécharger des fichiers.

Que dois-je faire?

Pour vous aider à vous protéger, vous et votre organisation, contre cet exploit particulier, Check Point vous conseille d'appliquer Mise à jour de Microsoft pour une vérification stricte d'Authenticode.

Les MSP utilisant Datto RMM proposent un outil de surveillance permettant de vérifier la présence de cet agent. Le composant (Atera Agent Monitor/Uninstaller [WIN]) est disponible dans le ComStore et peut être déployé immédiatement.

Références
Attaque MalSmoke : le malware Zloader exploite la vérification de signature de Microsoft pour voler des données sensibles

Les pirates informatiques de Malsmoke abusent de la vérification des signatures Microsoft dans les cyberattaques ZLoader

Avis de l'équipe de sécurité de l'information de Datto : Avis d'Atera pour les MSP

Zero Day – Cybrary Term

Découvrez comment CyberHoot peut sécuriser votre entreprise.


Planifier démo

Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…

En savoir plus
Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus