L'opération BugDrop fait référence à une nouvelle forme de malware qui infecte subrepticement les ordinateurs de bureau et portables et utilise le microphone du PC pour enregistrer secrètement de l'audio. Le logiciel malveillant BugDrop exporte ensuite les données audio des ordinateurs infectés vers des fichiers Dropbox pour les récupérer et les analyser par les cybercriminels.
La société de sécurité CyberX a découvert l'opération BugDrop à grande échelle de «cyber-reconnaissance» en février 2016, et a découvert que le malware ciblait plus de 70 cibles en Ukraine. Le logiciel malveillant tire son nom de la façon dont il «bogue» les bureaux et les environnements d'entreprise en contrôlant à distance les microphones des ordinateurs, puis en «déposant» les données enregistrées dans Dropbox.
En plus d'enregistrer de l'audio, Operation BugDrop tente également de capturer des informations et des détails sensibles en prenant des captures d'écran secrètes, en obtenant des documents et en collectant des mots de passe et des identifiants de connexion. Le malware a ciblé une variété d'industries, y compris la recherche scientifique, les opérations médiatiques et les infrastructures critiques.
Comment l'opération BugDrop infiltre les ordinateurs et les entreprises
L'opération BugDrop infiltre les organisations et les ordinateurs à l'aide d'attaques de phishing dans lesquelles des messages se faisant passer pour des e-mails Microsoft Office légitimes encouragent les utilisateurs à activer les macros, ce qui facilite ensuite l'installation de BugDrop.
Le logiciel malveillant utilise ensuite des techniques complexes pour éviter la détection, notamment le chiffrement des fichiers DLL et leur installation à l'aide de l'injection de DLL, le déguisement du téléchargeur principal et l'envoi de fichiers d'enregistrement audio d'une manière qui semble être des transferts de fichiers légitimes.
Une fois que le malware Operation BugDrop infecte une organisation, «il transforme efficacement chaque ordinateur en un bogue qui, à certains égards, est beaucoup plus efficace que si les agents du renseignement avaient en fait planté des bogues dans les mêmes bureaux», selon eWeek.
Opération BugDrop Conséquences sur la sécurité et éléments à surveiller
L'opération BugDrop a récemment attiré une attention considérable car il s'agit d'une nouvelle forme de malware avec une forme unique de vol d'informations sensibles et aussi parce que si jusqu'à présent elle a été limitée aux cibles ukrainiennes, elle pourrait être libérée n'importe où, y compris aux États-Unis.
CyberX affirme que la meilleure méthode pour déterminer si un réseau a été compromis par l'opération BugDrop est de surveiller le trafic sortant du réseau pour détecter des signes d'exfiltration en particulier, de grandes quantités de données étant envoyées quotidiennement à Dropbox.