CATO Networks et la chasse aux logiciels malveillants
Les attaques👀 basées sur des techniques de type C&C (Command and Control) sont fréquentes et permettent d’établir une connexion persistante entre les appareils infiltrés au sein d’une entreprise et les plateformes des hackers - les transformant ainsi en botnets ou zombies.
Cette connexion permet de contrôler le poste infecté et de lui faire exécuter des actions au bon vouloir du pirate depuis un serveur central (téléchargement de code malveillant, upload / vol de données internes, etc.)
La porte d’entrée C&C s’effectue souvent par l’intermédiaire d’extensions de navigateurs malveillantes sur les postes clients infiltrés, couplés à des noms de domaine éphémères, générés “à la volée”.
Les équipes de sécurité CATONETWORKS ont étudié les metadatas 📈issues des flux transitant par le backbone de CATONETWORKS, et notamment ceux générés par ces extensions Chrome suspectes.
Les chercheurs Cato ont notamment pu identifier les critères de génération de ces noms de domaines qui répondent le plus souvent à ces caractéristiques :
- Appartenance au TLD “.com”
- Alternance systématique de consonnes et de voyelles, avec une sur-représentation des voyelles o,u et a, tels que dans bacugo(.)com, bagou(.)com ou baguhoh(.)com
- L’algorithme de génération de ces noms de domaines (DGA) fait en sorte de créer des noms les plus naturels possibles.
- Les domaines pointent vers des adresses IP hébergées sur Amazon AWS.
- Le registrar utilisé est souvent le même.
Les mécanismes d’IPS embarqués dans la pile sécurité SASE [Secure Access Service Edge] de CATONETWORKS permettent déjà d’exclure les noms de domaines fraichement déclarés. Nul doute que ces recherches permettront d’affiner encore davantage cette protection.









