#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Obscura en action : découverte et analyse de ce "nouveau" ransomware

Bandeau Obscura Ransomware

Je viens de tomber sur un binaire qui, pour une fois, ne ressemble à aucun autre que j'ai pu analyser lors de mes explorations dans les méandres de l’internet. C'est comme découvrir une nouvelle espèce dans la jungle numérique, un spécimen unique qui attise ma curiosité et me pousse à plonger encore plus profondément dans le monde fascinant du reverse engineering de malware.

Je ne suis pas allé en profondeur mais j’ai tout de même voulu partager cette courte analyse avec vous, ceux qui me lisent, s’il y en a.

Premier constat

Le checksum ne correspond pas, on observe des imports dynamiques, ainsi que de très longues chaînes encodées en Base64.

Chaîne Base64 suspecte
Chaîne Base64 extraite du binaire

Cette chaîne fait plus de 2160 bytes, je l’ai chargée dans CyberChef pour en obtenir le contenu.

Décodage dans CyberChef
Décodage de la chaîne Base64 dans CyberChef

Résultat : nous avons affaire à un ransomware attribué au groupe « Obscura ».

Attribution au groupe Obscura
Attribution du binaire au groupe « Obscura »

Analyse du binaire

J’ai chargé l’échantillon dans IDA. Premier constat : il s’agit d’un binaire en Go, avec peu ou pas d’obfuscation.

Déroulé de l’exécution

  1. Vérifie si le programme est déjà lancé en mode DAEMON.
  2. Check DAEMON
  3. Lit et valide le flag password.
  4. Check password
  5. Vérifie si l’utilisateur dispose des droits administrateur.
  6. Check admin rights
  7. Prépare un relancement en mode caché avec la variable DAEMON=1.
  8. Relancement en mode caché
  9. Ajoute la variable d’environnement DAEMON=1.
  10. Ajout de la variable DAEMON
  11. Vérifie s’il est débogué ou exécuté dans un pays interdit.
  12. Anti-debug et géoblocage
    Liste des pays exclus (Russie, Kazakhstan, Biélorussie, Arménie, etc.)
    Pays interdits
  13. Relance du binaire avec les arguments et l’environnement nécessaires.

Résumé en mots simples

  • Si DAEMON=1 → le ransomware exécute directement son code principal (main_run).
  • Sinon :
    • Demande un mot de passe correspondant à MAIN_PASSWORD.
    • Vérifie si l’utilisateur est administrateur.
    • Se relance lui-même en mode caché (DAEMON=1).
    • Effectue un anti-debug et applique un géoblocage CIS.
    • Lance ensuite le daemon final.

Payload principal

  1. Supprime les snapshots afin d’empêcher la restauration automatique des fichiers après chiffrement (Red Flag EDR).
  2. Suppression des snapshots
  3. Identifie les cœurs CPU pour paralléliser le chiffrement.
  4. Termine certains processus afin de libérer des fichiers critiques.
  5. Dépose une note de rançon pour initier la communication avec la victime.
  6. Note de rançon

Un canal de communication est créé pour affecter les tâches de recherche et chiffrement aux workers.

Canal de communication pour les workers

Le chiffrement

  • Fichiers ≤ 1 Go : chiffrement complet.
  • Fichiers > 1 Go : chiffrement partiel (10 à 20% du début du fichier).
Chiffrement partiel

L’algorithme utilisé est ChaCha20, avec une clé éphémère par fichier et une extension de verrouillage ajoutée.

Points clés à noter

  • DAEMON check : exécution seulement si DAEMON=1.
  • CIS check : exclusion des machines situées dans certains pays de la CEI.
  • Multi-threading : un worker par cœur CPU pour accélérer le chiffrement.
  • Chiffrement : ChaCha20 + clé éphémère par fichier, extension de verrouillage ajoutée.
  • Shadow copy deletion : efface les sauvegardes locales pour empêcher la récupération.
  • Note de rançon : déposée pour forcer la communication et le paiement.

Conclusion

Voilà pour cette analyse de Obscura. Si vous avez des questions ou des commentaires, n’hésitez pas à me contacter sur LinkedIn.


Source : @nop_fix



#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025