ENGLISH
ENGLISH
03.11.2022

Armés et dangereux : une soif d’argent inextinguible

L’APT OPERA1ER en Afrique

Rustam Mirkasymov

Responsable de Recherche sur les Cybermenaces, Group-IB
En 2019, l'équipe Threat Intelligence de Group-IB a détecté une série d'attaques ciblant des organisations financières en Afrique. Plus tard en 2020, nos experts, en collaboration avec Orange, ont réussi à rassembler toutes les attaques et à les attribuer avec succès à un acteur malveillant nommé OPERA1ER (également connu sous le nom de DESKTOP-GROUP, Common Raven, NXSMS).

Notre recherche la plus récente

En 2021, en collaboration avec Orange CERT-CC, l’idée est venu de publier un rapport complet (maintenant connu sous le nom de "OPERA1ER. Jouer à Dieu sans permission") qui décrirait en détail cette menace persistante, cartographierait tous les TTP et les méthodes que ce groupe criminel utilise et qui sont restées inaperçues dans le réseau pendant des années.

Actif et dangereux de 2018 à 2022, le gang francophone a réussi à mener plus de 30 attaques réussies contre des banques, services financiers et entreprises de télécommunications, principalement situés en Afrique. Il est confirmé qu’OPERA1ER a dérobé au moins 11 millions de dollars, selon Group-IB.
De toute évidence, ces attaquants manquent rarement de ressources, et ils ont inévitablement remarqué un intérêt croissant pour leur activité et ont réagi en supprimant leurs comptes et en modifiant certains TTP afin de brouiller les pistes. Nous risquions alors de les perdre de vue. Pour éviter que cela ne se produise, l'équipe de Group-IB a décidé de suspendre la publication de notre rapport et d'attendre qu’ils réapparaissent.

Le moment est venu

Après tout ce temps, nous sommes ravis d’enfin publier ce rapport “OPERA1ER : Jouer à Dieu sans permission” en étroite collaboration avec Orange CERT-CC. Ce rapport est vraiment unique : il récapitule plusieurs années de recherche et d'expérience pratique, et illustre le résultat parfait d'une collaboration internationale ainsi que les contributions inestimables de nombreuses organisations et experts.

Nous sommes extrêmement reconnaissants de leur soutien. Vous trouverez une liste complète des contributeurs dans ce rapport.

De nouvelles découvertes

Les acteurs malveillants développent constamment de nouveaux TTP et, en août 2022, avec l'aide de Przemyslaw Skowron, Group-IB a identifié de nouveaux serveurs Cobalt Strike utilisés par OPERA1ER.

Nos équipes ont analysé l'infrastructure nouvellement détectée, révélant que de la fin de la rédaction du rapport à aujourd’hui, cet attaquant avait mené 5 autres attaques ciblant :

  • Une banque au Burkina Faso en 2021
  • Une banque en Bénin en 2021
  • Deux banques en Côte d’Ivoire en 2022
  • Une banque au Sénégal en 2022

De plus, il est important de garder à l'esprit que certains IOC et certains conseils de chasse présentés dans le rapport sont désormais obsolètes, mais il est intéressant de lire cet article jusqu'à la fin pour obtenir des mises à jour importantes. La matrice MITRE se retrouve donc dans une situation similaire et nous vous recommandons de la lire en utilisant les informations mises à jour des 5 nouvelles attaques indiquées infra.

Dans cet article, nous partageons des indicateurs réseau pertinents et à jour et des techniques de chasse supplémentaires, que vous pourrez trouver ci-dessous. Ces résultats supplémentaires sont supposés combler les lacunes dans l'historique de cet APT afin que la communauté de la cybersécurité puisse mieux suivre l'activité d'OPERA1ER, mais le rapport complet est indispensable afin d'obtenir une vue globale.
OPERA1ER: Ceux qui jouent à Dieu sans y avoir été autorisés

Chasser la nouvelle infrastructure

Tout d’abord, m. Skowron remarqua que l’attaquant utilisait une PublicKey spécifique sur ses serveurs Cobalt Strike : "PublicKey_MD5": "52c66274994172447b21054744cc5b69".

En utilisant cette empreinte, nous avons identifié les serveurs :

  • files[.]ddrive[.]online
  • 20[.]91[.]192[.]253
  • 188[.]126[.]90[.]14

En utilisant l’outil Graph de Group-IB Threat Intelligence, nous avons pu mener une enquête en profondeur :
D’après le Graph, les trois serveurs trouvés sont connectés à l’infrastructure mentionnée dans notre rapport. Les empreintes alors trouvées sur ces serveurs sont :

  • Utilisation de BitRAT
  • Utilisation d’infrastructures VPN comme FrootVPN
  • Utilisation de DynDNS

La seule partie manquante ici est un écouteur Cobalt Strike sur le port 777. Nous connaissons son existence car nous avons observé OPERA1ER déployer des Beacons Cobalt Strike. Avec une analyse détaillée, Group-IB a pu identifier une nouvelle heuristique pour chasser l’infrastructure malveillante d’OPERA1ER.

Avec le Graph, nous avons également détecté :

  • banqueislamik[.]ddrive[.]online
  • 178[.]73[.]192[.]17
  • 46[.]246[.]84[.]17
  • 46[.]246[.]84[.]21

L’un des serveurs contient une autre PublicKey :
Avec cette PublicKey, les serveurs suivants ont été identifiés :

  • 43[.]205[.]33[.]202
  • 46[.]246[.]84[.]74
  • 72[.]11[.]142[.]240
  • 178[.]73[.]192[.]17

Pendant l’analyse des serveurs supra, nous avons trouvé une nouvelle heuristique pour identifier les autres :

Empreinte SSH:"657a78dcd2c190f00b2f4ef745dd2cdd"

Comme nous l’avons indiqué, n’hésitez pas à consulter le rapport complet “OPERA1ER : Jouer à Dieu sans permission” pour obtenir les informations complètes sur les opérations d’OPERA1ER. Si vous souhaitez en apprendre plus sur notre Graph Threat Intelligence, vous pouvez contacter nos experts

OPERA1ER: Ceux qui jouent à Dieu sans y avoir été autorisés

IOC

43[.]205[.]33[.]202
46[.]246[.]84[.]74
72[.]11[.]142[.]240
178[.]73[.]192[.]17
banqueislamik[.]ddrive[.]online
46[.]246[.]84[.]17
46[.]246[.]84[.]21
files[.]ddrive[.]online
20[.]91[.]192[.]253
188[.]126[.]90[.]14
2707299e9ec7fb2173f6afb2e23a4d74865cf5a3
17e0b8fe9acfd1776a1566ce5ed6f051f7e0f91f
ac85af8395d1b97a8cbcbd16f995ce119e3c4955

Si vous avez trouvé cet article utile, partagez le avec vos amis !