AcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronis
Acronis
23 décembre 2025

Comment TamperedChef utilise des applis signées pour livrer des charges utiles furtives

TRU a récemment observé une campagne mondiale visant des organisations de divers secteurs. Les pirates distribuent des logiciels apparemment légitimes, dotés de toutes les fonctionnalités et d'une signature de code valide, afin de tromper les utilisateurs finaux et de les inciter à les exécuter.

Auteur: Acronis Threat Research Unit

Sur cette page
Résumé
Aperçu de la campagne : candidatures signées, abus de référencement et portée mondiale
Victimologie
Dans la cuisine de TamperedChef
Infrastructure
Se cacher derrière des sociétés-écrans et des certificats détournés
Aperçu de la chaîne d'exécution
PERSISTANCE
Pivotement pour des échantillons similaires
Motivation et impact
Conclusion
Recommandations pour les défenseurs
Détection par Acronis
TTP MITRE
Règles YARA
Indicateurs de compromission

Résumé

  • Acronis Threat Research Unit (TRU) a observé une campagne mondiale de malvertising et de référencement (SEO), identifiée sous le nom de « TamperedChef ». Elle  propose des programmes d'installation d'apparence légitime, se faisant passer pour des applications courantes, afin d'inciter les utilisateurs à les installer, d'établir une présence persistante et de livrer des charges utiles JavaScript obfusquées pour un accès et un contrôle à distance.
  • Les opérateurs s'appuient sur l'ingénierie sociale en utilisant des noms d'applications courants, du malvertising, du référencement (Search Engine Optimization, SEO) et des certificats numériques détournés, afin de renforcer la confiance des utilisateurs et d'échapper à la détection des systèmes de sécurité.
  • Cette variante marque un changement dans l'utilisation d'un fichier XML déposé qui configure une tâche planifiée pour récupérer et exécuter la charge utile JavaScript obfusquée.
  • TamperedChef opère avec une infrastructure industrielle et professionnelle, s'appuyant sur un réseau de sociétés-écrans enregistrées aux États-Unis pour acquérir et renouveler des certificats de signature de code.
  • La télémétrie d'Acronis révèle une activité plus importante sur le continent américain, bien que l'infrastructure et les échantillons soient répartis dans le monde entier et ne soient liés à aucun secteur spécifique. La plupart des victimes proviennent des secteurs de la santé, de la construction et de l'industrie manufacturière. Cela s'explique probablement par le fait que les utilisateurs de ces secteurs recherchent souvent en ligne des manuels d'équipements hautement spécialisés, un comportement que la campagne TamperedChef exploite.
  • Cette campagne vise probablement plusieurs objectifs, financiers ou stratégiques, notamment la création et la vente d'accès à distance à des fins lucratives, le vol et la monétisation d'identifiants et de données sensibles (en particulier dans le secteur de la santé), la préparation de systèmes compromis pour un déploiement futur de ransomwares, et l'espionnage opportuniste en exploitant l'accès à des cibles de grande valeur.

Aperçu de la campagne : candidatures signées, abus de référencement et portée mondiale

TRU a récemment observé une campagne mondiale visant des organisations de divers secteurs. Les pirates distribuent des logiciels apparemment légitimes, dotés de toutes les fonctionnalités et d'une signature de code valide, afin de tromper les utilisateurs finaux et de les inciter à les exécuter. Ces fausses applications imitent des logiciels couramment utilisés tels que les navigateurs, les éditeurs PDF, les lecteurs de manuels et même les jeux, ajoutant ainsi une couche d'authenticité supplémentaire qui rend plus difficile pour les utilisateurs de détecter leur intention malveillante. Les chevaux de Troie déguisés en programmes familiers sont par ailleurs plus susceptibles de gagner la confiance des utilisateurs, car ils imitent des outils largement utilisés au quotidien.

Acronis
Figure 1. Résultats de recherche Bing menant à un site de téléchargement contrôlé par TamperedChef.

Notre enquête sur cette campagne a débuté en juin 2025, mais des preuves indiquent des signes d'activité antérieure, suggérant que l'opération était active depuis un certain temps avant sa détection. La propagation des fausses applications s'étend à de nombreuses régions et secteurs d'activité. Cela signifie que les auteurs de cette campagne ne visent pas une organisation spécifique, mais s'attaquent à un large éventail de cibles vulnérables.

Le comportement que nous avons observé lors de cette campagne est conforme aux conclusions précédemment rapportées par d'autres fournisseurs de sécurité. Notre analyse a toutefois révélé une variante de la chaîne d'attaque qui, bien que différente des rapports précédents, conserve un schéma cohérent de distribution d'applications faussement signées, de persistance et d'exécution de charges utiles JavaScript, comme détaillé dans ce blog.

Victimologie

Les données télémétriques d'Acronis indiquent que la majorité des victimes de cette campagne se trouvent sur le continent américain, avec environ 80 % aux États-Unis et les 20 % restants répartis dans d'autres pays. Bien que cette répartition géographique mette en évidence une concentration d'activité parmi les utilisateurs, elle reflète plus probablement la portée mondiale de la campagne que le ciblage délibéré d'une seule région géographique.

Acronis
Figure 2. Pays concernés par cette campagne

En ce qui concerne les secteurs touchés, les données de télémétrie révèlent des victimes dans de nombreux secteurs, mais une concentration marquée sur les soins de santé, la construction et l'industrie manufacturière. Ces secteurs semblent particulièrement vulnérables à ce type de campagne, probablement du fait de leur dépendance à l'égard d'équipements hautement spécialisés et techniques, ce qui incite souvent les utilisateurs à rechercher en ligne des manuels de produits, l'un des comportements exploités par la campagne TamperedChef. Il est de plus souvent difficile pour les utilisateurs de trouver des manuels dans leur langue maternelle (la plupart étant en anglais), ce qui peut expliquer pourquoi les Amériques sont la principale région touchée.

Acronis
Figure 3. Industries concernées par cette campagne

Dans la cuisine de TamperedChef

Nous avons, au cours de notre enquête, identifié plusieurs fausses applications distribuées sous des noms de produits convaincants. Chaque fausse application se présente comme une application entièrement fonctionnelle et porte une signature valide de différentes entreprises, ce qui renforce sa crédibilité et l'aide à échapper à la détection. Voici quelques exemples d'applications frauduleuses que nous avons observées :

  • All Manuals Reader
  • Master Chess
  • Manual Reader Pro
  • JustAskJacky
  • Total User Manual
  • Any Product Manual
Acronis
Figure 4. Page web de hxxps://anyproductmanual[.]com/

Cette approche est une forme d'ingénierie sociale : les utilisateurs voient un nom d'application apparemment légitime qu'ils pourraient utiliser quotidiennement, ce qui renforce leur confiance et les incite à installer et à exécuter le logiciel.

Infrastructure

L'infrastructure de ces fausses applications suit un format bien défini. Les sites de téléchargement portent des noms similaires à ceux des fausses applications, utilisant généralement « télécharger » comme sous-domaine. La convention de dénomination rend les domaines légitimes à première vue, ce qui incite les utilisateurs à télécharger et à exécuter les programmes d'installation malveillants.

URL de téléchargement
Registraire
Date de création/d'expiration
Pays d'enregistrement
download[.]allmanualsreader[.]com
NameCheap, Inc.
15/01/2025 - 15/01/2026
Islande
download[.]playthechess[.]com
NameCheap, Inc.
26/03/2025 - 26/03/2026
Islande
download[.]manualreaderpro[.]com
NameCheap, Inc.
08/06/2025 - 08/06/2026
Islande
download[.]justaskjacky[.]com
NameCheap, Inc.
10/06/2025 - 10/06/2026
Islande
download[.]totalusermanuals[.]com
NameCheap, Inc.
28/08/2025 - 28/08/2026
Islande
download[.]anyproductmanual[.]com
NameCheap, Inc.
06/09/2025 - 06/09/2026
Islande

Télécharger les informations WHOIS de l'URL

Les premiers serveurs de commande et de contrôle (C2) utilisés dans les campagnes suivent également un format distinct, composé de chaînes générées par le domaine qui semblent aléatoires. Les derniers serveurs C2 connus ont cependant adopté un nom de domaine plus reconnaissable pour se fondre dans le trafic réseau normal et éviter toute suspicion.

 

Serveur C2
Registraire
Date de création/d'expiration
Pays d'enregistrement
api[.]78kwijczjz0mcig0f0[.]com
NameCheap, Inc.
25/03/2025 - 25/03/2026
Islande 
api[.]zxg4jy1ssoynji24po[.]com
NameCheap, Inc.
07/04/2025 - 07/04/2026
Islande 
api[.]cjby76nlcynrc4jvrb[.]com
NameCheap, Inc.
17/06/2025 - 17/06/2026
Islande 
api[.]vtqgo0729ilnmyxs9q[.]com
NameCheap, Inc.
10/06/2025 - 10/06/2026
Islande 
get[.]latest-manuals[.]com
NameCheap, Inc.
29/08/2025 - 29/08/2026
Islande 
app[.]catalogreference[.]com
NameCheap, Inc.
06/09/2025 - 06/09/2026
Islande 

Informations WHOIS des serveurs C2

L'analyse de l'infrastructure révèle une stratégie délibérée et professionnelle de la part des acteurs malveillants. Ils font systématiquement appel à NameCheap pour l'enregistrement de leurs domaines et utilisent des services de protection de la confidentialité pour en masquer la propriété. Les domaines de téléchargement, de commande et de contrôle ne sont enregistrés que pour un an. Cette courte période d'enregistrement leur permet de reconstruire rapidement les infrastructures suite aux suppressions. Le pays d'enregistrement indiqué (Islande) provient du fournisseur de services de confidentialité et ne reflète pas l'emplacement réel des opérateurs.

Se cacher derrière des sociétés-écrans et des certificats détournés

Acronis
Figure 5. La société-écran et le flux de travail de l'infrastructure de TamperedChef

TamperedChef opère avec une infrastructure industrielle et professionnelle, s'appuyant sur un réseau de sociétés-écrans enregistrées aux États-Unis pour acquérir et renouveler des certificats de signature de code. Ces entités, souvent des sociétés à responsabilité limitée (SARL) enregistrées via des services de réexpédition de courrier ou d'agent, servent de façades jetables pour obtenir des certificats de validation étendue (EV), qui sont ensuite utilisés pour signer des applications fausses mais entièrement fonctionnelles.

Signature
Pays
Adresse
Nom de l'agent
App Interplace LLC
États-Unis
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Performance Peak Media LLC
États-Unis
1309 Coffeen Avenue STE 17793, Sheridan, Wyoming, 82801
Company Sage Agents LLC
Pixel Catalyst Media LLC
États-Unis
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Native Click Marketing LLC
États-Unis
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Fusion Core Reach LLC
États-Unis
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Unified Market Group LLC
États-Unis
1309 Coffeen Avenue STE 17793, Sheridan, Wyoming, 82801
Company Sage Agents LLC

Données d'opencorporates.com

Lorsqu'un certificat est révoqué ou signalé, les opérateurs de TamperedChef enregistrent rapidement une nouvelle société-écran sous un nom différent, mais tout aussi générique, de type « Marketing numérique ». Ils obtiennent ainsi un nouveau certificat et signent à nouveau les programmes d'installation. Ce processus permet à la campagne de continuer à exploiter la confiance, en faisant en sorte que les logiciels malveillants semblent légitimes, même lorsque les identités précédentes sont démantelées.

Certification
Validité
Statut
Native Click Marketing LLC
28/11/2024 - 28/11/2027
Annulée
Pixel Catalyst Media LLC
17/01/2025 - 17/01/2028
Annulée
App Interplace LLC
22/01/2025 - 22/01/2028
Annulée
Fusion Core Reach LLC
14/03/2025 - 14/03/2026
Annulée
Performance Peak Media LLC
21/07/2025 - 21/07/2026
Annulée
Unified Market Group LLC
23/07/2025 - 23/07/2026
Valide (à la date de rédaction)

Informations sur la validité et le statut des certificats utilisés de manière abusive

Aperçu de la chaîne d'exécution

Bien que les étapes de livraison reflètent les rapports précédents, cette variante se distingue par son utilisation d'une tâche planifiée, amorcée par un fichier task.xml déposé pour assurer la persistance, et par l'emploi d'une porte dérobée JavaScript structurellement différente et fortement obfusquée.

Acronis
Figure 6. Chaîne d'exécution observée grâce à la télémétrie Acronis.

ACCÈS INITIAL

Notre enquête a révélé que les programmes d'installation sont distribués par le biais de publicités malveillantes et de manipulation de référencement. Les publicités Google et les landing pages spécialement conçues sont optimisées pour les requêtes de recherche courantes liées aux fausses applications. Cette technique permet de s'assurer que des victimes peu méfiantes, à la recherche d'outils courants et génériques utilisés dans leurs tâches quotidiennes, se retrouvent sur le faux site Web et téléchargent l'un des outils qui pourra récupérer une charge malveillante ultérieurement.

Acronis
Exemple d'une URL malveillante permettant de télécharger une fausse application

L'URL de téléchargement présentée ci-dessus, extraite d'un des échantillons, récupère automatiquement la fausse application, ce qui indique clairement une activité de publicité malveillante. Les paramètres confirment que le pirate cible les utilisateurs à la recherche de logiciels gratuits ou de manuels de produits.

EXÉCUTION

Lorsque la fausse application est exécutée, elle affiche une fenêtre de contrat de licence, comme le ferait une application normale lors de son installation.

Acronis
Figure 7. Fenêtre de contrat de licence avant l'installation

Lors de l'installation, le fichier task.xml est placé soit dans le répertoire temporaire du programme d'installation, soit dans le répertoire d'installation du programme. Ce fichier XML est utilisé par le programme d'installation pour créer une tâche planifiée, permettant ainsi la persistance sur le système.

Acronis
Figure 8. Fausse application installée

Une fois l'installation terminée, le programme d'installation ouvre un onglet de navigateur pour afficher un message de remerciement, ce qui renforce l'illusion de la légitimité du logiciel installé.

Acronis
Figure 9. Message de remerciement suite à l'installation

PERSISTANCE

Lors de campagnes précédentes, les auteurs se sont appuyés sur les clés de démarrage automatique du registre, en copiant le binaire dans le dossier de démarrage et en créant une tâche planifiée. Cette nouvelle variante utilise uniquement une tâche planifiée pour assurer sa persistance, en se servant d'un fichier XML déposé nommé « task.xml ». Le nom de la tâche observé dans la version précédente de la campagne utilise une chaîne de type GUID, tandis que les versions les plus récentes ont adopté un nom d'étiquette plus générique.

Acronis
Commande de tâche planifiée de la version précédente de la campagne
Acronis
Commande de tâche planifiée des dernières variantes de la campagne
Acronis
Figure 10. Fichier Task.xml utilisé pour la configuration de la tâche planifiée

Cet extrait du fichier task.xml contient la configuration de la tâche planifiée créée pour la fausse application. La tâche planifiée est configurée pour exécuter un JavaScript situé dans le répertoire %APPDATA%\Programs\[Nom de la fausse application installée]. La tâche s'exécute immédiatement après sa création, puis se répète toutes les 24 heures avec un délai aléatoire pouvant aller jusqu'à 30 minutes, afin de garantir une exécution cohérente et automatisée de la charge utile JavaScript. Sa configuration permet également des exécutions prolongées, bloque les instances simultanées multiples et exécute automatiquement les tâches planifiées manquées.

L'utilisation abusive de tâches planifiées avec des mises à jour différées permet aux pirates de maintenir discrètement une présence sur le système infecté et de contrôler le moment où leurs charges malveillantes sont exécutées. Ils peuvent, en retardant leur activité, échapper à la détection initiale et se fondre dans les processus normaux du système.

COMMANDE ET CONTRÔLE

Nous avons identifié deux variantes de charge utile JavaScript liées qui fonctionnent comme des portes dérobées, mais dont la structure de code diffère. Les deux sont fortement obfusqués, ce qui rend l'analyse statique beaucoup plus difficile.

Acronis
Figure 11. Charge active JavaScript fortement obfusquée

La charge utile JavaScript est obfusquée à l'aide d'un outil d'obfuscation JavaScript open source disponible sur obfuscator.io. L'outil utilise plusieurs techniques d'obfuscation, notamment le renommage de chaînes et de fonctions, l'aplatissement du flux de contrôle et l'injection de code mort. Son efficacité à dissimuler les logiques malveillantes rend probable que de plus en plus de logiciels malveillants basés sur JavaScript l'adopteront pour entraver l'analyse. Un exemple récent de ce comportement a été documenté dans notre précédente étude, « Les acteurs de la menace se mettent au jeu : des voleurs déguisés basés sur Electron ».

Nous avons partiellement désobfusqué l'échantillon JavaScript à l'aide d'un désobfuscateur open source. Selon les paramètres d'obfuscator.io, l'outil peut récupérer tout ou partie d'un script obfusqué.

Acronis
Figure 12. Extrait de charges utiles JavaScript désobfusquées (Exemple 1)
Acronis
Figure 12. Extrait de charges utiles JavaScript désobfusquées (Exemple 2)

Grâce au déobfuscateur disponible, nous avons partiellement restauré les deux exemples. Les noms des variables et des fonctions restent en grande partie illisibles, et le deuxième exemple semble encore plus fortement obfusqué que le premier. Cependant, certaines parties de chaque script sont désormais lisibles.

Acronis
Figure 13. Extrait de la fonction de journalisation (Exemple 1)
Acronis
Figure 13. Extrait de la fonction de journalisation (Exemple 2)

Les deux exemples JavaScript suppriment les messages de débogage, susceptibles de gêner l'analyse, et écrivent la sortie de la console dans un fichier journal.

Acronis
Figure 14. Extrait des opérations de registre et de la requête d'identification de la machine (Exemple 1)
Acronis
Figure 14. Extrait des opérations de registre et de la requête d'identification de la machine (Exemple 2)

L’exemple lit et écrit des clés de la base de registre Windows à l'aide de différents appels système, puis génère un identifiant de machine utilisé pour identifier le terminal.

Acronis
Figure 15. Extrait de communication C2 (à gauche : Exemple 1, à droite : Exemple 2)

Tous deux disposent également d'un serveur C2 codé en dur pour envoyer un objet JSON depuis la victime, contenant le nom de l'événement, l'identifiant de session, l'identifiant de la machine et d'autres métadonnées. Le JSON est chiffré par XOR avec une clé aléatoire de 16 octets, qui est ajoutée avant d'être encodée en Base64 puis transportée via HTTPS.

Acronis
Figure 16. Extrait de code/Exécution de commande (à gauche : Exemple 1, à droite : Exemple 2)

Enfin, les deux exemples permettent l'exécution de code à distance.

Pivotement pour des échantillons similaires

Au cours de nos recherches, nous avons constaté qu'un nombre important d'exemples communiquaient avec les domaines suivants :

  • api[.]mxpanel[.]com
  • api[.]mixpnl[.]com

L'analyse de ces domaines a révélé un réseau plus étendu d'exemples malveillants liés à la même campagne, dont beaucoup sont signés par de nouvelles sociétés-écrans non identifiées dans l'ensemble précédent. Les signataires nouvellement identifiés sont les suivants :

  • Stratus Core Digital, LLC
  • DataX Engine LLC
  • Nova Sphere Systems LLC
  • Internet Share Media LLC
  • Digital Concept Media

Les exemples signés par ces entreprises suivent le même modèle, imitant des applications légitimes et utilisant une chaîne d'exécution identique.

Acronis
Figure 17. Fausse application contactant api[.]mxpanel[.]com
Acronis
Figure 18. Fausse application contactant api[.]mixpnl[.]com

Motivation et impact

Bien que l'on sache peu de choses sur la motivation ou les acteurs derrière cette campagne, plusieurs scénarios possibles peuvent être envisagés :

Gain financier grâce à l'accès initial

La présence d'une porte dérobée permettant l'exécution de code à distance suggère fortement que les pirates cherchent à établir des points d'ancrage qu'ils pourront ensuite monétiser. Un tel accès peut être vendu à d'autres groupes criminels dans le cadre d'un modèle de courtage d'accès initial, ou utilisé directement pour déployer des charges utiles supplémentaires. Cette approche s'inscrit dans le cadre d'économies clandestines plus vastes, où les terminaux compromis sont échangés ou loués pour faciliter d'autres opérations.

Vol d'identifiants et de données à des fins de monétisation

L'impact notable de la campagne sur les organisations sanitaires suggère que les identifiants, les données des patients et les informations confidentielles volés pourraient avoir une valeur de revente significative. Les pirates peuvent exfiltrer des données sensibles et les monétiser sur les marchés du Dark Web, ou les utiliser pour mettre en place des fraudes secondaires. Même un accès limité aux informations sur les patients ou les terminaux pourrait générer des marges bénéficiaires substantielles, compte tenu du coût opérationnel relativement faible de la campagne.

Réaffectation de ransomware

Le maintien d'un accès permanent grâce à des tâches planifiées et à des capacités d'exécution à distance constitue le fondement d'attaques futures de ransomware. Une fois qu'un nombre suffisant de systèmes ont été compromis, les opérateurs, ou leurs partenaires, pourraient déployer des ransomwares pour maximiser leurs profits. Ce modèle en « deux phases », c'est-à-dire une infiltration initiale suivie d'une monétisation différée, est devenu de plus en plus courant dans les écosystèmes de menaces à motivation financière.

Espionnage opportuniste

Bien que la campagne semble se diffuser de manière aléatoire, un accès opportuniste à des environnements de grande valeur ne peut être exclu. Si les pirates découvrent des systèmes appartenant à des agences gouvernementales, des instituts de recherche ou des industries stratégiques, ils peuvent choisir de collecter des renseignements ou de vendre l'accès à des acteurs plus aguerris.

Conclusion

En examinant la chronologie, les attaquants ont commencé par utiliser des certificats à plus long terme et des serveurs C2 générés par domaine. La validité de trois ans des certificats a permis aux fausses applications de bénéficier d'une plus longue durée de « légitimité ». L'acteur a toutefois, après la révocation de plusieurs d'entre eux, changé de tactique vers la mi-2025, en émettant uniquement des certificats à courte durée de vie, plus faciles à remplacer une fois signalés. Il semble également que les certificats apparaissent légèrement plus tôt que le premier serveur C2 visible.

Cette activité suit le même schéma que notre enquête, où un décalage temporel important est observé entre l'exécution et l'installation de la fausse application, et la connexion au serveur C2. Le serveur C2 suit également la même trajectoire. Les premiers serveurs C2 utilisaient des chaînes de caractères aléatoires, similaires aux algorithmes de génération de domaines (DGA). Les serveurs C2 ont adopté des noms plus faciles à comprendre dès la deuxième moitié de 2025. En résumé, ce changement de tactique montre comment les opérateurs continuent de s'adapter aux mesures de sécurité mises en place.

Recommandations pour les défenseurs

 TamperedChef illustre une leçon de sécurité essentielle : même les logiciels portant des signatures numériques valides peuvent être malveillants. Les pirates peuvent exploiter la confiance que les utilisateurs accordent aux applications signées pour diffuser des logiciels malveillants furtifs, contourner les défenses traditionnelles et s'installer durablement sur les systèmes. Cela souligne que les signatures numériques ne suffisent pas à garantir la sécurité. Les organisations doivent implémenter des mesures de sécurité supplémentaires, faire preuve de vigilance et sensibiliser les utilisateurs afin de détecter et d'atténuer efficacement les menaces.

Intégrer la MDR ou la surveillance des menaces 24h/24 et 7j/7 : les services MDR assurent une surveillance continue, la détection des menaces et une assistance en cas d'incident pour tous les clients gérés. La télémétrie partagée (EDR + MDR) améliore la détection précoce de l'exécution de scripts anormaux, des mécanismes de persistance et de l'abus de certificats.

  • Limiter les droits d'installation et ne distribuer que des logiciels vérifiés en interne ou provenant directement de fournisseurs connus.
  • Maintenir les systèmes et les protections à jour : s’assurer que les terminaux disposent des derniers correctifs du système d'exploitation et que les définitions antivirus sont à jour.
  • Sensibiliser les utilisateurs finaux : offrir une formation pour identifier les publicités malveillantes et les fausses pages de téléchargement, en insistant sur le fait que les programmes d'installation ne doivent être obtenus qu'auprès de fournisseurs vérifiés.

Détection par Acronis

Cette menace a été détectée et bloquée par Acronis EDR/XDR :

Acronis
Figure 19. Détection par Acronis

TTP MITRE

Tactiques
Techniques
Procédures
ACCÈS INITIAL
T1189 – Compromission au passage
Les opérateurs ont utilisé des publicités malveillantes pour inciter les utilisateurs à télécharger de fausses applications.
Exécution
T1204.002 – Exécution par l'utilisateur : fichier malveillant
La campagne repose sur l'installation de la fausse application par l'utilisateur.
T1059.007 – Interpréteur de commandes et de scripts : JavaScript
La fausse application déploie une charge utile JavaScript en tant que porte dérobée.
Persistance
T1053.005 – Tâche/Travail planifié : tâche planifiée
La persistance est assurée par la création d'une tâche planifiée et d'un fichier task.xml pour la configuration.
Contournement des défenses
T1036.001 – Usurpation d'identité : signature de code invalide
La fausse application téléchargée utilise une signature numérique pour renforcer sa « légitimité ».
T1027 – Fichiers ou informations obfusqués
La charge active JavaScript est fortement obfusquée.
Découverte
T1012 – Recherche de registre
La charge utile effectue une requête dans le registre pour rechercher l'identifiant de la machine de la victime.
COMMANDE ET CONTRÔLE
T1071.001 –  Protocole de la couche d'application : protocoles web
Il utilise HTTP/S pour communiquer avec le serveur C2.
T1132.001 – Encodage des données : encodage standard
La charge active JSON est encodée en base64.

Règles YARA

Acronis

Indicateurs de compromission

SHA256
Description
a16ecfcf5e6d7742f0e642309c3a0bf84eaf21962e663ce728f44c93ee70a28e
AllManualsReader_oc.exe
05d9f4426ad77fcf73a357a4f5ca1d0cf9ceccf44117c1bc829afb79a2f8671b
MasterChess_oc.exe
0abd1e39e17fa99366c8f1cc9171730867b6e86f6362b0492a090170f0305e55
manualreaderpro.exe
8ecd3c8c126be7128bf654456d171284f03e4f212c27e1b33f875b8907a7bc65
JustAskJacky.exe
94dc4138bfabf6a3e7cefffc5f5062fe0ac31384bae4ad78f27557ddb29f6eae 
TotalUserManuals.exe
0bf92be9bb3989d78ce9f345df190a543eb984cc5479928399b4610d5d94c41f
anyproductmanual.exe
035e7dd115afc47704db586a61aa9c189cde7228e752e0491352930f20d97dcc
OpenMyManual.exe
091d3bf2f0f6dc08b23151b5acd7cf53217d1ed2812e507d96dc467d9d3092d6
SnakeAttack.exe
0b90c3ef5bc8918c334638f2f11100a992fafbca7e16934652b70f3b2579131b
UserManualWizard.exe
113b23c062229aa57dfef68631f85f615e61673024b73cb9c0f5269b712610fa
quickmanualreader.exe
14577f1a8d5ea9f5f255b456f0f69fe4e3a1cba82d707de28b3ca25410393c17
gocookmate.exe
1fc4819fcf2522622fd846bf4abcd03ae02adf41366b9911fe7bb30f2a4dc4b7
sudokufunspot.exe
218a3a2e60779c4b4f1c83467f93d7b5c405b9acb799b4b2cdaacb7b26cd48a1
RocketPDFPro.exe
2355ee5283fe7171d5d74302eb7f4e371e2e76c52eb3f07ff3a954a854ae8e4e
Backgammon.exe
25575ffd50528952865b2b1df354461148474606c1adc68c0f140e3dcab10362
FallingCubes.exe
30d21ea26917366654f606a8577b430cafe03654432cc97598fad30d16157e2c
sudokufunzone.exe 
315c2c6654cc4a29597ffc2c5694e38385e67b3f8b149960874a539836c5773d
viewmanual.exe
3697f763980e594c83d708b43c410f753134e83baf33f822bba36133e0b1eafc
TurboFixPDF.exe
3731b729ffc4aaa42bacb56e0340e29d3b0cb5d14f287bc281ecb716eba0d8d1
PDFPerfection.exe
3c34ec7e666c853465058b96421c018d93e532350547a90a6f68c7db5414a4b1
crosswordfunzone.exe
3c51ca74e721e5e177c5a8495131d7a65ea6733ea8e8875ba3e1ce0270a136b7
EffortlessPDF.exe
3cccbe2e524cb458ea48c108e36efabbf36c76cf30c80b64f52acf8b7b113de9
Getmanualviewer.exe
4967262d1b136bb77be89a2e15c732a9edcc0377b6aaa88a6abecf5a4f8b9215
mapmypackage.exe
512735bb19571707ab484cdfdb2cba74f5a8fdd9e415a8ea8ccf5c1f326f9a4e
PDFPerfection.exe
52d234e085c8bf67fa9d338cc5621f17d4ebe166f180896185e5f28c2655c811
AllManualsReader_2.exe
6ea919c991b29ac78d80b9b6080c380a3e53813e1a2b0c3e576763a3ec22ef05
GetAllManuals.exe
71273af47ee2792b68320054ebf44d2dfe4cbe7825c0aedc5a9b65abb5744851
AskBettyHow.exe
7364b8cefd46a8ff918df679066fb8041b98a3e57a09f782ad6f8757fabf56cd
Checkers.exe
7fe170dc2ca9f333a177d7d2a5f6fee9e674164e7b46b2c2590c49be1aa9fe05
solitairefunzone.exe
82c452855e3d41cb1a3396e8e1aed7e26812f127ef31c93a8f375e1acb458ff5
Minesweeper.exe
8fb8d1df307f58db070eb5aa82a3ef3a41512d2aa73278d574ab32e55123488a
AllManualsReader.exe
94fbb9cc3af0d9ec25d415e35ec65491d6182e452265c854e125cfd94227a53d
ClassicMinesweeper.exe
9a77a653ed5c2ec0f9c00019ef6a5cf6153335fcb636c5e56edc3ccd7ad12cd2
Crossword.exe
9f5538afb90dfb0eac126808868a65403a09758b63e3688ef17df1de27782813
UltimateSudoku.exe
9f948215b9ee7e7496ce3bc9e46fda56b50cc8905b88535225c7651007f660d5
OpenMyManual.exe
9fb1dc56a042e6eca786f3aaa7b21d148dfb8276f6cc2cdb867408b20117f547
Checkers.exe
a0dae9b551026295575dcf4b1f668069b8fe8119458e792e8293299a74e79436
OpenMyManual.exe
a16cbf9ab535d4ad628b583ec3e026799f38bb50b98c495333302f7b804390ea
OpenMyManual.exe
a5187cbb42b0e0dfb747c8fe86638dc68be9915ec112f7f6f72c8f3735489c76
MasterChess.exe
a7fbbb0393e36bc70b6eafb967a3b11a65c442090da1840364886b984784135c
ClassicSudoku_oc.exe
b850b218d5cc4cc9c1006399c26cc5ca3f9e2da3a70296fceb6760d1f0dcdf90
Solitaire.exe
c391b1e00a8fcc120605a6e0c4e26c5ec9624b8e194460d34ae0d26efd147847
manualreaderpro.exe
cac499fe09d2640e376c6e6f45d5d287c75faf94d8ba26290016a815a8b4c5b4
Solitaire_oc.exe
d70bc73a61252d5d9fde5593670fa790e4e9611838fd6c74f2b9cab97a5cea0f
playcrosswordnow.exe
d792bc4896854d30b1ea4b2120ec39c4987b4d63802ee0775314f269f138e7f7
classic8ball.exe
d799cc1713932e9748ec9d293f831d150e1e345c0e58279cd7c3e49c35e667be
TurboFixPDF.exe 
d9a0d3f05ed8efd475f7b76ca3d4ad7d136b274979d2a0abb6ca26d1a2e98512
FallingCubes.exe
db0d90d825db484a146ebc43408c8e722b676616c32d84684bc94ddc8b92e893
EffortlessPDF.exe
db62ac71ac17a2f8e3d19b4f093ff1226d5de7fa323dd4564fb0dbb37ae8a364
playcandybreaker.exe
dfa5785c13a739fb2fae72f405984eef89dc7bf3dd94137692e96826113d51e0
PDFMagician.exe
e18e59723949ad0a2791e95d4c0ffd7657929e8dc6a0d718598b3aec962f73c2
themanualshelf.exe
e340e41da2779a714c2c0590955ade6dc35b3c9246bde5cca8e1cab1b937593c
PDFMagician.exe
ef4b57bad0d28a65333691e1c27787690d58516a79f9cf2fbe840d69401a1932
AllManualsReader_oc.exe
ef9621f7fe04fd053e58af7d5863780defd1d2948c131d7df3f76bdb46932688
SpeedyPDFHub.exe
f81b533757f4603f2eae935b8b9f466b2c2e3563f44bd40711afbf8980f45eb2
OpenMyManual.exe
fccf2c72054e9aa8e5a134854e573b23316a6622631f818695d9c0eb3ca3f1a7
Minesweeper.exe
80f90b9e563e1cfe981a9faf24c9430198bb15916a2dc5e75d14227a8fab9cb6
Task.xml
bdafb81fa5a41728d578b0682a6e7f9095250161558431184093acc3641573fa
Task.xml
1925e877ce6492a7d1293f3f6f4dcbc70ca3c74bbf42ae2ba80e1b5a2e0925d1
Task.xml
c3a2a5b7d8e4bd8fb571a8104170d930647fa73babcfc414adcdef76fb1a57c4
Task.xml
073bd7acf920d7c90fc130213a43b46e5e082e86e1506309c5818df1b4df2a97
Task.xml
3075a2f60611fcfc763059f95f5577999d5bbc39dd33aa9b5b8bc8219c6f2ae4
Task.xml
19d61d0a67207debfb21af2bf8774e010796e5d41f986848d63169c68cc7fa86
Task.xml
06555b8bf3bdf36bf36b4e6a4f5298da732207867c57961a1cb14a14f845e25f
Task.xml
3cfd405d7e7f3d7af3d9be6387828fc14d6c24be6ea0651e18a8a63f1cd164cb
Task.xml
335a7383867b0da0731968363956d6f31116460b1f9060d0e8c79ff735211733
Task.xml 
5c8f276286c2b588fb15b72e8b20c051ae84ed26d93187eaea41b3ba8faa8954
Task.xml 
d2fbaa89cc5e4e03ecdf7ccfc28fd13230643bfb41a3619fbec64076a2b56a7c
Task.xml 
4d2bb8c9d995d52dd2ef763af7158bd8f7ff6a59c4004ea38ff0eef684c78381
Task.xml 
3826e54318e80e8942bd9b8ab347f560d5dd9741276fec5a26d3eee862516767
Task.xml 
1d2027b35978be2a92f27203941f51d9352d56f3cf83f131f9824a7f0891a692
Task.xml 
33fb19d5d9c0ca8bea177722807560005c4c2a0533ce3356efdcefc6e93cebff
Task.xml 
ca96040d8899196ff02592a4c01b595a191f4dd89d4d11be8703645019871d33
Task.xml 
6c0178a70759eadeb6f88a2c6bc4a217f1aba2ebdadd132610fe86d3994c2a66
Task.xml 
e7a1d74883e220d92ef024301850c1d56f95bb07fd72e82f4c644b940576d866
Task.xml 
e498e98578ec27b680fff36768852fa00eea90e4f2de4cdae269a2d523624e36
Task.xml 
c0bab2e5718056617a4e6965ba8f8babf04adfb11602301223004e3b786bb779
Task.xml 
b8ec6dca18acb873bf8bf55bc3614df0aaed333638d79fda075f03661d8a5662
Task.xml 
760663fd61c55f112186151721425857a485ec6a1db1b2cb8b41bba9ed40af1e
Task.xml 
9b21cb18aafa50339563af4ae211688846bcb030d43644e251da9d0bad2c9072
Task.xml 
21b8c5dabbe910a4c1ada58534e01580eb600a1ab0b8f105e5f8609bdc7f6c42
Charge active JavaScript
467876a203eb2c2b01b2d58f1e00271cb6bb75834af08a67e2c69fa0e4788ea5
Charge active JavaScript
167359b715610003752cbc89b122a6df97e501304cb4a1ee94a6e75ebf51d6d6
Charge active JavaScript 
dd8502622eaa4e3798f4848cfe81c06ed0dffd7cb0a62c7ab6c7124d5b07bb04
Charge active JavaScript
bcc9ebce78fdbb1271ff1a2e0def82ec87d6e964a18293e82ec0cdd12856e66b
Charge active JavaScript  
d7f2a620429bf104f593ef789aaef0b25afa90b81b5d2285c54eac47dee52aac
Charge active JavaScript
d1e85806e7013aa984356dbce28972f11be4860ab4152cd5510dff3388a89b45
Charge active JavaScript 
f0532759ccaa0ea7f0ec8ec3225eb0e6d87cc3ddd1361967f4ea487bff4394bb
Charge active JavaScript 
9b8bc1df9b891a166de9aefc58fe2ae04fb238f97aa90405617ff9e7501c99a8
Charge active JavaScript 
d8c2f9f843cb7764d138c5cb74a4a887eadcdfc5af0ab7df805af6f40fe27dc1
Charge active JavaScript 
483657b8b1f3b81540d05842331bc3a564f77f22017ee5abeeffc0e832efcf6f
Charge active JavaScript 
51d876d638a6155572f8cbd42cdd8ae61c84b1816438bc53eb40534f7a92bb69
Charge active JavaScript 
0ad487d3bd904ade98b505bdd891d1a19665159b0e579696ac0b6a82e9f80617
Charge active JavaScript 
16e9cf18961ed32613c69d5d4c0f54eb0f051e40a431121bc8fe6de9b3f64b01
Charge active JavaScript 
1a58c5b8b79f3ed90d43b4d117b01eb32e27b8235d9b3ceda4803a57e6250596
Charge active JavaScript 
2cd68ea7f02e8cfaded52d64c2cb71b64560b3799c948960db37e827618ff22d
Charge active JavaScript 
822f5dcfe7350d259594d92128ba9fc2b7620aa33b571d8af8a87945d8909026
Charge active JavaScript 
de101b0a881d69ab314e0863845e5f0e62c749eea87a704ecbb3bccb5c0bb1ac
Charge active JavaScript 
5a0e37f70f9ce00ba40edfb4e6d11e87ea6bd0edecf6f604029ef98aa2bd33e9
Charge active JavaScript 
1e1cbfe91aa9be47480df265f6b5a0fed2f99116bcaa5e6e98689e3498616f84
Charge active JavaScript 
e80291d2827a0abd4ed1c761eaf396f70fe91ce50bdef828e135a8e482af19c3
Charge active JavaScript 
a67cd1ea41484edfca83f53c1f1c8d21717335e8cff2a00dce1c79ff5b48cb2a
Charge active JavaScript 
840b1e76961836f3af79bf4d0a68d426c764587173a8f308d3e6012393c6a9f8
Charge active JavaScript 
3466810f091a29be4380a634e3aa3f0bafef0b36041abf9ba90a72b4085433d3
Charge active JavaScript 
URL/Domaine
Description
hxxps://download[.]allmanualsreader[.]com/AllManualsReader_oc[.]exe
URL de téléchargement
hxps://download[.]playthechess[.]com/d/MasterChess_oc[.]exe
URL de téléchargement
hxxps://download[.]manualreaderpro[.]com/d/manualreaderpro[.]exe
URL de téléchargement
hxxps://download[.]justaskjacky[.]com/d/justaskjacky[.]exe
URL de téléchargement
hxxps://download[.]totalusermanuals[.]com/totalusermanuals[.]exe
URL de téléchargement
hxxps://download[.]anyproductmanual[.]com/anyproductmanual[.]exe
URL de téléchargement
hxxp://effortlesspdf[.]com/EffortlessPDF[.]exe
URL de téléchargement 
hxxps://getmanualviewer[.]com/getmanualviewer[.]exe
URL de téléchargement 
hxxps://getallmanuals[.]com/GetAllManuals[.]exe
URL de téléchargement 
hxxps://download[.]askbexxyhow[.]com/d/AskBexxyHow[.]exe
URL de téléchargement 
hxxp://download[.]playthecheckers[.]com/d/Checkers[.]exe
URL de téléchargement 
hxxp://download[.]playtheminesweeper[.]com/d/Minesweeper[.]exe
URL de téléchargement 
hxxps://download[.]playclassicminesweeper[.]com/ClassicMinesweeper[.]exe
URL de téléchargement 
hxxps://download[.]startplayingcrossword[.]com/Crossword[.]exe
URL de téléchargement 
hxxps://download[.]openmymanual[.]com/OpenMyManual[.]exe
URL de téléchargement 
hxxps://download[.]playclassicsudoku[.]com/ClassicSudoku_oc[.]exe
URL de téléchargement 
hxxp://download[.]playthesolitaire[.]com/d/Solitare[.]exe
URL de téléchargement 
hxxps://download[.]classic8ball[.]com/d/classic8ball[.]exe
URL de téléchargement 
hxxps://download[.]playclassicfallingblocks[.]com/d/FallingCubes[.]exe
URL de téléchargement 
hxxps://download[.]themanualshelf[.]com/d/themanualshelf[.]exe
URL de téléchargement 
hxxps://speedypdfhub[.]com/SpeedyPDFHub[.]exe
URL de téléchargement 
hxxps://download[.]playclassicsnake[.]com/d/SnakeAxxack[.]exe
URL de téléchargement 
hxxps://download[.]quickmanualreader[.]com/d/quickmanualreader[.]exe
URL de téléchargement
hxxps://download[.]gocookmate[.]com/d/gocookmate[.]exe
URL de téléchargement 
hxxps://download[.]sudokufunspot[.]com/sudokufunspot[.]exe
URL de téléchargement 
hxxps://rocketpdfpro[.]com/RocketPDFPro[.]exe
URL de téléchargement 
hxxps://get[.]usermanualsonline[.]com/viewmanual[.]exe
URL de téléchargement 
api[.]78kwijczjz0mcig0f0[.]com
Serveur C2
api[.]zxg4jy1ssoynji24po[.]com
Serveur C2
api[.]pyej17uw09d1bqlndg[.]com
Serveur C2
api[.]cjby76nlcynrc4jvrb[.]com
Serveur C2
api[.]vtqgo0729ilnmyxs9q[.]com
Serveur C2
get[.]latest-manuals[.]com
Serveur C2
app[.]catalogreference[.]com
Serveur C2
api[.]85etpt40zf7ht4yd1u[.]com
Serveur C2
api[.]ana43c4ajq1o10642i[.]com
Serveur C2
api[.]sey3p6htm1ays1iy54[.]com
Serveur C2
api[.]k2ioeasm874fnacr9x[.]com
Serveur C2
api[.]kdtskq5kw4cwqvauxy[.]com
Serveur C2
api[.]phpjzo16ok6qvpvcrz[.]com
Serveur C2
api[.]vgp4filwmg5ogq58xy[.]com
Serveur C2
api[.]rmr6qd1zy9hyafyzk2[.]com
Serveur C2
api[.]42a2hudcuvftqlmit2[.]com
Serveur C2
api[.]uode7wkkvojxsfpom0[.]com
Serveur C2
api[.]bftdtfky0i2gewg6ki[.]com
Serveur C2
api[.]h06bwr0wg9iyy8ygl0[.]com
Serveur C2
api[.]npfk87zidodfqsfqxd[.]com
Serveur C2
api[.]ka4f064txqusqf1ecb[.]com
Serveur C2
api[.]e8b7xa22r6pevc1lmu[.]com
Serveur C2
api[.]7trellca1rt257t2wa[.]com
Serveur C2
api[.]meg7xqos0m7h9urhr0[.]com
Serveur C2
api[.]rxpfo7bgftr5gjq99u[.]com
Serveur C2
api[.]00isgy77i9fqrn9rmu[.]com
Serveur C2
api[.]slkzkcpz5xf8nplyb6[.]com
Serveur C2
api[.]opfktvbbb0d5pphzlc[.]com
Serveur C2
api[.]1f8tlqv4bfa75qaxl7[.]com
Serveur C2
api[.]d1iwuj0s7os571e3a4[.]com
Serveur C2
api[.]1r2htpstv0jyv4gr3j[.]com
Serveur C2