Title Background Shape
Post Formats

Attaque sur la chaîne logistique du logiciel de 3CX

Les utilisateurs des clients lourds de 3CX sont menacés par une cyberattaque sur sa chaîne d’approvisionnement logiciel attribuée à la Corée du Nord. Elle implique le vol de données de navigateur Web.

L’alerte est apparue sur le canal Reddit de CrowdStrike dans l’après-midi de ce 29 mars 2023. L’éditeur indique avoir « observé une activité malveillante inattendue émanant d’un binaire légitimie, signé, 3CXDesktopApp – une application softphone de 3CX ». Cette activité malveillante peut prendre différentes formes : communications avec l’infrastructure de commande et de contrôle (C2) de l’attaquant, déploiement de charges utiles additionnelles, voire opérations manuelles.

SentinelOne surnomme cette campagne « Smooth Operator ». Sous Windows, le softphone compromis permet notamment de déployer un logiciel dérobeur, un infostealer, chargé de collecter les enregistrées dans les navigateurs Web Chrome, Edge, Brave et Firefox.

Mais voilà, les communications avec l’infrastructure C2 ne survient pas tout de suite : l’implant est dormant durant 7 jours avant de commencer à communiquer. De quoi expliquer que les premières constatations soient survenues le 29 mars et que les premières mises à jour compromises datent du 22 mars. 

Certains EDR commençait d’ailleurs déjà à relever des anomalies à cette date, qu’il s’agisse de SentinelOne ou de Palo Alto Cortex, voire Eset, Sophos, SonicWall, et bien sûr CrowdStrike. Mais avant les alertes lancées ce 29 mars, les équipes de 3CX paraissaient reprocher aux éditeurs de solutions de protection des postes de travail de produire des faux positifs.

CrowdStrike attribue ces activités à l’acteur surnommé Labyrinth Chollima, un groupe qui présente des liens avec le nord-coréen Lazarus. Huntress relève un artefact, caché dans le code malveillant, connu pour être attribué à ces acteurs de la menace.

L’impact de cette campagne pourrait bien ne pas se faire sentir immédiatement, ni même avant longtemps. Car les données collectées par le composant dérobeur ne seront pas nécessairement exploitées dans l’instant.

Copyright © 2021 HGBI — All rights reserved

14 rue des Guérets 44350 Guérande

Teamviewer Host