Pour gérer vos consentements :

L’Instagram de Britney Spears, une planque pour les hackers russes

Vivons heureux, vivons cachés ! Cet adage s’applique parfaitement aux cybercriminels. Encore faut-il trouver la bonne planque ! Des chercheurs d’Eset, éditeur de sécurité, viennent de détecter une des cachettes d’un groupe de pirates russes, Turla. Ce dernier œuvre depuis 2007 et est à l’origine dun rootkit sophistiqué Uburos, créé en 2014. Spécialisé dans le cyberespionnage, Turla est soupçonné d’être d’origine russe ou pour le moins russophone. Ses techniques de piratage sont très élaborées, mais la découverte d’Eset est particulièrement originale.

Les chercheurs ont en effet déniché une backdoor dans les commentaires publiés sur le compte officiel de Britney Spears sur Instagram. Ce trojan donne des informations de localisation des serveurs de commandes et contrôle du groupe Turla.

Une backdoor maquillée en extension Firefox

Dans le détail, cette porte dérobée est maquillée en extension pour Firefox. Sa diffusion s’est déroulée via un site suisse compromis. Les visiteurs ont été invités à télécharger l’extension nommée HMTL 5 encoding. La backdoor basée sur JavaScript donne des indications sur les activités des utilisateurs.

Elle ressemble à une extension similaire pour Firefox découverte par BitDefender en juillet 2016 et provenant d’un groupe de pirates nommé Pacifier APT. En croisant les résultats de BitDefender, Eset a trouvé que les deux extensions téléchargeaient la backdoor Skipper, un malware attribué au groupe Turla. Les deux groupes pourraient donc avoir des liens ou être une même entité.

Un commentaire diablement chiffré

Pour le compte Instagram de Britney Spears, l’extension de Firefox génère un lien court bit.ly pour atteindre le serveur C&C, mais cette URL ne pointe sur rien. Le bon chemin se cache dans les commentaires publiés sur une photo spécifique sur Instagram. Dans le cas présent, il s’agit d’un commentaire sur une photo du compte de la chanteuse américaine. L’extension de Firefox va examiner les commentaires de chaque photo et va appliquer une valeur de chiffrement (hashage) personnalisé. Dans la photo, il y a un seul commentaire correspondant à cette valeur de hash en l’occurrence 183.

En transformant ce commentaire, les chercheurs ont trouvé une phrase pour obtenir une piste sur l’url courte : (?:\\u200d(?:#|@)(\\w). Au sein de cette phrase, \\200d correspond à une séquence de séparation entre les émojis. En l’intégrant dans le commentaire, les spécialistes ont découvert l’adresse https://bit.ly/2kdhuHX , qui pointe sur l’URL complète static.travelclothes.org/dolR_1ert.php. Cette adresse a été utilisée dans le passé par le groupe Turla.

A lire aussi :

Les pirates de Turla jouent à cache-cache grâce aux satellites

Opération Epic Turla : les services européens de renseignement espionnés

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

4 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

5 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

5 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

5 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

6 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

6 jours ago