Post de RISKINTEL MEDIA

Voir la page d’organisation pour RISKINTEL MEDIA, visuel

17 966  abonnés

🚨 Un nouveau malware menace des services bancaires et financiers, les télécoms et des organisations gouvernementales. 🔥Baptisé « Hadooken », ce logiciel malveillant a été découvert par des chercheurs de l'entreprise Aqua Security. Ces derniers indiquent que les attaquants ciblent particulièrement les serveurs faisant tourner Oracle WebLogic du fait de l'utilisation répandue de cette application par des acteurs bancaires, financiers, commerciaux et gouvernementaux ainsi que dans le secteur des télécommunications. 🔓 Les attaquants profitent d'identifiants faibles pour s'implanter au sein des serveurs Oracle WebLogic. Une fois à l'intérieur, ils téléchargent « c » et « y », respectivement un script shell et un script Python. 📦 Tous deux installent Hadooken, « c » recherchant de surcroît des données SSH tout en se déplaçant latéralement sur le réseau pour distribuer Hadooken le plus largement possible. 🌊 Hadooken dépose et exécute ensuite un mineur de cryptomonnaie ainsi que le malware Tsunami utilisé dans des attaques DDoS. ⏳ Il met aussi en place plusieurs tâches « cron », c'est-à-dire des tâches planifiées régulièrement exécutées, leur donnant des noms et des fréquences d'exécution aléatoires. Ces « cron jobs » permettent d'assurer une persistance du malware sur les serveurs infectés. 🥷🏿 Pour tenter de passer inaperçu, Hadooken renomme les services malveillants en « -bash » ou « -java », imitant ainsi des processus légitimes. Les journaux système sont également effacés pour masquer les signes d'activité malveillante, ce qui rend la découverte et l'analyse forensique plus difficiles. 🪟 Un script PowerShell servant à télécharger le ransomware Mallox pour Windows a même été découvert à l'une des adresses IP diffusant Hadooken. Cela suggère que les acteurs malveillants ciblent à la fois les terminaux Windows et les serveurs Linux. ✅ Selon le moteur de recherche Shodan, il existe plus de 230 000 serveurs WebLogic sur le web public. Une liste complète des mesures de défense et d'atténuation est disponible dans le rapport d'Aqua Security. -- P.S. : Si vous nous découvrez avec ce post, nous vous invitons à suivre notre contenu ici sur LinkedIn, ou encore sur YouTube. Tous les liens sont en commentaire 👇

  • Aucune description alternative pour cette image

Tout le monde n’a pas la réf … SF2T - CAPCOM©️

  • Aucune description alternative pour cette image
♟️ Méderic P.

Cybersecurity Enthusiast | Hip5kull | CertHub Staff Member

1 mois

J'adorerais lire la doc technique d'analyse à son sujet !

Hicham Faik

CEO / Founder - CYBRFORGE CyberSecurity Expert - Global CISO 🛡️I Help My Customers Achieve Their Cybersecurity Strategy GIAC GSTRT, CISSP, CCSP, C|CISO, CISM, ISO CCSM, ISO27001 LA, ISO27005 SLRM, ISO22301 LI, CEH, PMP

1 mois

Bonjour, CVE ? Lien documentaire à l’appui ? IOC ?

Voir plus de commentaires

Identifiez-vous pour afficher ou ajouter un commentaire

Explorer les sujets