Les nouvelles campagnes de surveillance de FinFisher : des fournisseurs d’accès Internet impliqués?

Les nouvelles campagnes de surveillance de FinFisher : des fournisseurs d’accès Internet impliqués?

De nouvelles campagnes de surveillance utilisant FinFisher ont utilisé un vecteur d’infection suggérant l’implication de fournisseurs d'accès Internet.

De nouvelles campagnes de surveillance utilisant FinFisher ont utilisé un vecteur d’infection suggérant l’implication de fournisseurs d’accès Internet.

Les nouvelles campagnes de surveillance utilisant FinFisher, le tristement célèbre espiongiciel aussi connu comme FinSpy vendu à des gouvernements et des agences à travers le globe, sont maintenant dans la nature.

Outre les améliorations techniques présentées, certaines de ces variantes ont utilisé un vecteur d’infection rusé et inconnu jusqu’alors, avec de forts indicateurs suggérant l’implication d’importants fournisseurs d’accès Internet (ISP).

FinFisher dispose de capacités d’espionnage extensives, dont la surveillance en direct par l’intermédiaire de Webcam et de microphones, l’enregistrement de frappes et l’exfiltration de fichiers. Ce qui distingue FinFisher des autres outils de surveillance, cependant, sont les controverses entourant ses déploiements. FinFisher est commercialisé en tant qu’instrument d’application de la loi, mais il semblerait qu’il ait aussi été utilisé par des régimes répressifs.

Nous avons découvert ces dernières variantes de FinFisher dans sept pays. Malheureusement, nous ne pouvons les nommer, pour éviter de mettre quiconque en danger.

Infecter les cibles

Les campagnes liées à FinFisher sont connues pour utiliser divers mécanismes d’infection, incluant le spearphishing (ou harponnage), des manuels d’installation avec accès physique aux appareils, les exploits jour-zéro, et les attaques de point d’eau (ou watering hole attacks) – qui empoisonnent des sites Web que la cible devrait visiter (ce qu’on peut observer avec la version numérique de FinFisher par exemple).

Ce qui est nouveau – et plus troublant – à propos de ces nouvelles campagnes en terme de distribution, c’est que l’attaquant utilise des attaques Man In The Middle (MitM) où l’ « homme » opère vraisemblablement au niveau des ISP. Nous avons observé l’utilisation de ce vecteur dans deux pays dans lesquels les systèmes d’ESET ont détecté le dernier espiongiciel de FinFisher (dans les cinq autres pays, les campagnes ont utilisé un vecteur d’infection traditionnel).

Quand l’utilisateur – la cible de la surveillance – s’apprête à télécharger l’une des applications populaires (et légitimes) visées, il est redirigé vers une version de cette application infectée par FinFisher.

Les applications que nous avons vu être utilisées pour propager FinFisher sont WhatsApp, Skype, Avast, WinRAR, VLC Player et quelques autres. Il est important de noter que virtuellement n’importe quelle application pourrait être détournée de cette façon.

Cette attaque débute quand l’utilisateur recherche l’une des applications atteintes sur un site Internet légitime. Après que celui-ci ait cliqué sur le lien de téléchargement, leur navigateur est détourné et un lien modifié redirige la victime vers un paquet d’installation incluant le cheval de Troie, hébergé sur le serveur de l’attaquant. Lorsqu’il est téléchargé et exécuté, il installe non seulement l’application légitime voulue, mais aussi l’espiongiciel FinFisher auquel il est groupé.

Figure 1 : Mécanisme d’infection des dernières variantes de FinFisher

Figure 1 : Mécanisme d’infection des dernières variantes de FinFisher

Cette redirection est effectuée par le remplacement du lien de téléchargement légitime par un autre, malveillant. Le lien malveillant est transmis au navigateur de l’utilisateur via un code HTTP 307 Temporary Redirect – qui indique que le contenu demandé a été temporairement déplacée vers une nouvelle url. Tout ce processus de redirection se déroule à l’insu de l’utilisateur et est invisible à l’œil nu.

Figure 2 : Mécanisme d’infection détaillé des dernières variantes de FinFisher

Figure 2 : Mécanisme d’infection détaillé des dernières variantes de FinFisher

FinFisher : Passe sous le radar avant tout

La dernière version de FinFisher a aussi reçu des améliorations technologiques; ces auteurs ayant mis encore plus l’accent sur la discrétion. L’espiongiciel utilise un code de virtualisation personnalisé pour protéger la majorité de ses composantes, incluant le pilote en mode noyau (kernel-mode driver). De plus, la totalité du code regorge d’astuces anti-démontage. Nous avons trouvé de nombreux trucs antisandbox, antidébogage, antivirtualisation et antiémulation dans cet espiongiciel. Tout ceci rend l’analyse encore plus compliqué.

Après avoir résolu le premier niveau de protection (antidémantèlement), on atteint le niveau suivant – le code de virtualisation. Le répartiteur de machine virtuelle comprend 34 gestionnaires de machine; l’espiongiciel est exécuté presque exclusivement à partir d’un interpréteur, qui ajouter une autre couche avec laquelle il faut gérer durant l’analyse.

Figure 3 : Visualisation des nombreux gestionnaires de machines virtuelles qui compliquent l’analyse du code

Figure 3 : Visualisation des nombreux gestionnaires de machines virtuelles qui compliquent l’analyse du code

Nous allons lancer une analyse technique plus détaillée de la dernière variante de FinFisher dans un prochain Whitepaper.

Traitement particulier pour les utilisateurs soucieux de leur vie privée

En analysant les campagnes récemment menées, nous avons découvert un échantillon intéressant : l’espiongiciel FinFisher se déguise en un fichier exécutable appelé « Threema ». Un tel fichier peut être utilisé pour cibler des utilisateurs soucieux de leur vie privée, puisque le logiciel légitime Threema offre une messagerie instantanée sécuritaire avec chiffrage bout à bout. Ironiquement, se faire piéger à télécharger et exécuter le fichier infecté aurait pour effet que l’utilisateur soucieux de sa vie privée sera espionné.

Cette attention particulière accordée aux utilisateurs à la recherché de logiciels de chiffrement ne se limite apparemment pas aux communicateurs. Pendant nos recherches, nous avons découvert un fichier d’installation de TrueCrypt – le logiciel de chiffrement de disques autrefois très populaire – transformé en cheval de Troie avec FinFisher.

Qui est « l’homme » derrière ce Man In The Middle (MitM)?

Il serait techniquement possible que « l’homme » de ces attaques MitM  se trouve dans plusieurs positions au cours du trajet de l’ordinateur cible jusqu’au serveur légitime (par exemple : des bornes d’accès Wi-Fi compromises). Cependant, la dispersion géographique des dernières variantes de FinFisher détectées par ESET suggère que l’attaque MitM se passe à un plus haut niveau – un fournisseur d’accès Internet semble l’option la plus probable.

Cette hypothèse est corroborée par un certain nombre de faits. Tout d’abord, d’après les documents internes divulgués par WikiLeaks, les créateurs de FinFisher ont offert une solution appelée « FinFly ISP », à être déployée sur les réseaux ISP avec des capacités ressemblant celles requises pour performer une telle attaque MitM. Deuxièmement, cette technique d’infection (l’utilisation du HTTP 307 Temporary Redirect) est implantée de façon très similaire dans les différents pays affectés, ce qui semble peu probable à moins d’avoir été développé ou fourni par une seule et même source. Troisièmement, toutes les cibles touchées dans un pays utilisent le même ISP. Finalement, la même méthode de redirection et le même format ont été utilisés pour le filtrage de contenu sur Internet par les fournisseurs d’accès Internet dans au moins l’un des pays touchés.

Le déploiement d’une attaque utilisant la technique MitM au niveau des ISP, mentionné dans les documents divulgués, n’a jamais été révélé – jusqu’à aujourd’hui. Si c’est confirmé, les campagnes FinFisher représenteraient un projet de surveillance raffiné et furtif sans précédent, de par la combinaison de ses méthodes et sa portée.

Est-ce que mon ordinateur a été infecté? Suis-je victime d’espionnage?

Tous les produits d’ESET détectent et bloquent cette menace comme étant Win32/FinSpy.AA et Win32/FinSpy.AB. En utilisant le Scan antivirus en ligne gratuit d’ESET, vous pouvez vérifier sa présence dans votre ordinateur et le retirer s’il est détecté. Les clients d’ESET sont automatiquement protégés.

All ESET products detect and block this threat as Win32/FinSpy.AA and Win32/FinSpy.AB. Using ESET’s Free Online Scanner, you can check your computer for its presence and remove it if detected. ESET customers are protected automatically.

Nombre del paqueteCantidad de instalacionesHash
com.vavetech.superapp100,000 - 500,00084E2A528571CE26735CC6EFE2F20D024F67B6F4F
com.instatakipcibegeni100,000 - 500,000F956C5ECFDB9939E98A3FEDEA877E2DAF91DA0CF
takipcivebegeni.app100,000 - 500,000E278821B390C3DD589A8B62E2CCA73E4AAFEEA98
com.tr.takdrfsfaewewe10,000 - 50,000470B9B632F4B66487010725CA84BC4923BFE5898
com.tr.instracker1,000 – 5,000BA5E2937C57726CC8CCFCBA4034F02D6DD5BBC17
com.tr.nsgrfllowers1,000 – 5,000F32C674DBA78A748256991A7DBB2409FDA0CF302
com.tr.sdfgbvcderfdf1,000 – 5,00080E0A0704D256A0D4A02AD894A6206D93010E554
com.tr.yfASTngdYRl500 – 1,00091CE430EA41F04C38EEB150F5E96928A0448263F
com.tr.insfollowfreeinsta500 – 1,000D73F268D46DDD3213B82DC288428701EA09FB949
com.tkpcikahramani500 – 1,000B5AE6DBF283E0ABA19A896395F86C83808026D68
com.tr.aerfhasFYHDJGXMS500 – 1,0002D0AFB6B4BBB9C04BE826CA119CD6368A32A1289
com.tr.aedgcawwwSSSjkm100 - 5001757E843C80533C5DC7CF0699BB1D55147FFB349
com.tr.aerfateharydar0 - 5E79050338EC9BBDC70DB8CAA4DC08EF3DAF0BA11

Discussion