Le groupe russe EncryptHub exploite la vulnérabilité « MSC EvilTwin » pour déployer le malware Fickle Stealer

Août 16, 2025 — Des chercheurs de Trustwave SpiderLabs ont révélé une nouvelle campagne malveillante menée par le collectif russe EncryptHub (également connu sous les alias Water Gamayun ou LARVA-208). L’opération exploite une faille désormais corrigée (CVE-2025-26633, dénommée MSC EvilTwin) dans Microsoft Management Console (MMC) pour livrer un malware cibleur, le Fickle Stealer, via des fichiers MSC falsifiés. The Hacker News+1


1. Contexte du groupe et pivot de la campagne

  • EncryptHub, actif depuis mi-2024, est un acteur cybercriminel russo-financé. Reconnu pour ses méthodes variées — fausses offres d’emploi, critiques de portfolios, ou compromission de jeux Steam — le groupe cible principalement les environnements sensibles via le stealer malware The Hacker NewsCyber Security News.


2. Exploitation technique de la vulnérabilité


3. Chaîne d’attaque observée

La campagne suit une logique en plusieurs étapes orchestrées via une combinaison de ruses sociales et de techniques de plateforme :

  1. Leurre via Teams : l’attaquant se fait passer pour un technicien IT, invite la cible à établir une session via Microsoft Teams.

  2. Commande PowerShell : via cette connexion, il envoie un script PowerShell qui récupère un fichier runner.ps1.

  3. Exploitation MSC : runner.ps1 dépose deux fichiers .msc identiques — l’un légitime, l’autre altéré placé dans MUIPath — déclenchant l’exécution silencieuse du malveillant Cyber Security NewsGBHackers.

  4. Payload dynamique : le fichier MSC malveillant télécharge des instructions AES-chiffrées du serveur C2, puis exécute le Fickle Stealer, capable de voler données, naviguer dans le système et maintenir un accès persistant The Hacker NewsGBHackers.


4. Outils complémentaires employés dans l’attaque

EncryptHub démontre un arsenal sophistiqué et évolutif :

  • SilentCrystal : un loader écrit en Go, utilisant la plateforme Brave Support pour héberger des ZIP malveillants, dont les MSC criminaux. Le groupe a contourné les restrictions d’upload via un compte privilégié The Hacker NewsGBHackers.

  • Backdoor Go-lang SOCKS5 : solution proxy permettant exfiltration de métadonnées, tunneling et accès à distance The Hacker NewsGBHackers.

  • Leurre RivaTalk : faux site de visioconférence diffusant un installeur MSI, permettant de lancer des exécutables légitimes (ELAM Symantec) pour charger ensuite un DLL malveillant, exécuter des scripts PowerShell furtifs, configurer la persistance et masquer le trafic C2 par des faux navigateurs vers des sites populaires The Hacker NewsGBHackers.


5. Tableau synthétique de la campagne

ÉtapeDescription
Identité du groupeEncryptHub / Water Gamayun / LARVA-208
Vulnérabilité exploitéeCVE-2025-26633 (MSC EvilTwin)
Méthode d’infectionSocial engineering via Teams + exploitation .msc
Outils clés utilisésRunner.ps1, SilentCrystal, Fickle Stealer
Persistence et furtivitéMUIPath, TLS, SOCKS5 tunneling, faux pop-up GUI/Web
Cibles viséesEnvironnements Web3, organisations Steam, etc.

6. Recommandations de défense

Pour limiter cette menace :

  • Patch immédiat : appliquer les correctifs liés à CVE-2025-26633 dès que possible.

  • Formation & vigilance des utilisateurs : sensibiliser aux requêtes Teams impersonnelles ou inattendues.

  • Contrôles d’accès externalisés : surveiller et restreindre les plateformes comme Brave Support.

  • Analyse comportementale avancée : surveiller l’exécution anormale de .msc, PowerShell, ou accès via MUIPath.

  • Isolation des processus administratifs : réduire les accès à MMC, utiliser AppLocker/WDAC pour limiter l’exécution de fichiers MSI, MSC non approuvés.

  • Détection réseau proactive : identifier les tunnels SOCKS5, requêtes vers C2 masquées et webs forgés.


Conclusion

Cette récente campagne d’EncryptHub illustre un niveau élevé d’adaptation et de furtivité, combinant ruses humaines, abus de services réputés et exploitation fine de failles système. Pour les organisations, cela souligne une double exigence : corriger rapidement, et renforcer la détection contextuelle et comportementale pour contrer des adversaires qui manipulent les processus de confiance.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.