Cyberattaque

Un nouveau ransomware Nevada cible les systèmes Windows et VMware ESXi

Par Philippe Ternision , le 3 février 2023 , mis à jour le 6 février 2023 - 5 minutes de lecture
ransomware au nevada
5/5 - (1 vote)

Les experts en sécurité ont observé une amélioration des capacités du localisateur qui cible les systèmes Windows et VMware ESXi, ce qui laisse penser que le ransomware relativement nouveau connu sous le nom de Nevada étend rapidement ses capacités.

URGENT !
Mise à jour 06/02/2023 : Notre guide pour mettre à jour VMWARE et l’ESXI !

Le 10 décembre 2022, le ransomware Nevada a commencé à faire l’objet d’une publicité sur les forums du darknet RAMP, invitant les voleurs parlant chinois et russe à le rejoindre en échange d’un partage de 85 % des rançons payées.

Nevada a annoncé qu’il augmenterait sa part de revenu à 90 % pour les affiliés qui envoient beaucoup de clients.

Nevada ransomware promotion on RAMP
Promotion du ransomware Nevada sur RAMP (Resecurity)

RAMP a été mentionné dans des rapports précédents comme un lieu où les pirates chinois et russes font de la publicité pour leurs opérations criminelles ou interagissent entre eux.

Le ransomware Nevada comprend différents domaines du réseau Tor pour les affiliés et les victimes, un casier basé sur Rust et une page de chat de négociation en temps réel.

Nevada affiliates dashboard
Tableau de bord des affiliés Nevada (Resecurity)

Les chercheurs de Resecurity ont examiné le nouveau virus et ont présenté leurs conclusions dans un rapport. Ils affirment que malgré l’exclusion claire des affiliés anglophones par Nevada ransomware, les opérateurs sont ouverts à la collaboration avec des courtiers d’accès vérifiés de partout.

Cibler les hôtes Windows

La console est utilisée pour exécuter la variante de Nevada ransomware spécifique à Windows, qui prend en charge un certain nombre de drapeaux offrant à ses contrôleurs un certain contrôle sur le cryptage :

  • -file > crypter le fichier sélectionné
  • -dir > chiffrer le répertoire sélectionné
  • -sd > auto-suppression une fois tout terminé
  • -sc > supprimer les copies d’ombre
  • -lhd > charger les lecteurs cachés
  • -nd > trouver et crypter les partages réseau
  • -sm > cryptage en mode sans échec

L’ensemble des emplacements du système que le ransomware Nevada épargne au chiffrement est une caractéristique intrigante. En général, les victimes de la CEI (Communauté des États indépendants) et de la Russie ne sont pas ciblées par les criminels du ransomware. La liste comprend maintenant l’Iran, le Vietnam, la Malaisie, la Hongrie, la Turquie et l’Iran avec ce malware.

La charge utile ajoute les dossiers partagés à la file d’attente du chiffrement en utilisant MPR.dll pour recueillir des données sur les ressources du réseau. Chaque lecteur, même ceux qui sont cachés, reçoit une lettre, et tous les fichiers qu’il contient sont également placés dans la file d’attente.

Le système piraté redémarre ensuite en mode sans échec de Windows avec une connexion réseau active une fois que le crypteur a été installé en tant que service.

Pour un chiffrement plus rapide, le casier effectue un chiffrement intermittent sur les fichiers de plus de 512 Ko en utilisant la méthode Salsa20.

Pour éviter de rendre l’hôte victime non amorçable, les exécutables, les DLL, les LNK, les SCR, les URL et les fichiers INI situés dans les répertoires système de Windows et les fichiers de programme de l’utilisateur ne sont pas chiffrés.

Encrypted files and ranson note
Fichiers chiffrés et note de ranson (Resecurity)

L’extension de fichier “.NEVADA” est ajoutée aux fichiers cryptés, et chaque dossier contient une note de rançon donnant aux victimes cinq jours pour se conformer aux exigences de l’acteur menaçant avant que leurs données volées ne soient rendues publiques sur le site Web du Nevada consacré aux violations de données.

Ransom note
Note de rançon du Nevada (Resecurity)

Ciblage des systèmes VMware ESXi

Le ransomware Nevada utilise la même méthode de chiffrement (Salsa20) sur Linux et VMware ESXi que sur Windows. Il utilise une variable constante, une technique utilisée pour la première fois par le ransomware Petya.

Le même schéma de cryptage sporadique est utilisé par le crypteur Linux. Seuls les fichiers de 512 Ko et moins sont entièrement cryptés.

Le chercheur a constaté que le ransomware Nevada contournait tous les fichiers d’une taille comprise entre 512 Ko et 1,25 Mo, très probablement en raison d’une faille dans la version Linux.

Les affirmations suivantes sont soutenues par le casier Linux :

  • -aide > aide
  • -daemon > création et lancement d’un service ‘nevada’
  • -file > chiffrer un fichier particulier
  • -dir > chiffrer un dossier particulier
  • -esxi > désactiver toutes les machines virtuelles

Sur les ordinateurs Linux, 38 octets supplémentaires sont ajoutés à la fin du fichier crypté pour stocker la clé publique.

Selon Resecurity, le ransomware Petya a des points communs avec d’autres ransomwares dans la mesure où il peut être possible de récupérer également la clé privée, ce qui permettrait de récupérer les données sans payer la rançon.

“Pour récupérer les données chiffrées par le ransomware Nevada, nous devons connaître la clé privée “B” et la clé publique “A”, qui sont ajoutées à la fin du fichier, le nonce pour Salsa20 et la taille du fichier et l’algorithme utilisé pour sélectionner les “bandes” à chiffrer (qui peuvent potentiellement être mesurées ou devinées).” – Resécurité
Dummy prototype of a decrypter
Prototype factice d’un décrypteur (Resecurity)

À la recherche de hackers avertis, le ransomware Nevada continue d’étendre son réseau d’affiliés et de courtiers de premier accès.

Resecurity a constaté que les opérateurs de Nevada ransomware achetaient l’accès à des points d’extrémité compromis et engageaient une équipe spécialisée dans la post-exploitation pour mener à bien l’intrusion.

Les chercheurs soulignent que ce risque semble s’accroître et qu’il convient de le surveiller de près.

 

 

 

Philippe Ternision

Philippe Ternision

Administrateur réseau dans un grand groupe, je partage mes connaissances sur Hfrance pour aider mes confrères et mes consoeurs.