Un de nos clients a été la cible d’une cyberattaque Kryptis.  500 000€ de pertes, c’est le montant estimé pour cette PME du secteur juridique, si l’attaque avait abouti (perte de données, demande de rançon, pénalité potentielle de la CNIL). L’impact indirect est quant à lui difficile à évaluer : perte de confiance des clients (dont les données se retrouvent dans la nature), image de marque dégradée…

Dans cet article, découvrez comment nous avons pu détecter et bloquer cette cyberattaque en exploitant le triptyque Reveelium XDR SIEM UEBA – Threat Intelligence et expertise humaine.

Zoom sur Kryptis : malware furtif et persistant

Kryptis (souvent détecté sous les noms Kryptik, Packed, Crypt, ou Cryptic) est un cheval de Troie / backdoor qui s’installe silencieusement sur les systèmes Windows. Une fois présent, il établit une connexion à un serveur de Command & Control (C&C), permettant aux attaquants d’exercer un contrôle à distance et de déployer plusieurs actions malveillantes :

  • Exfiltration et vol de données sensibles, comme les identifiants, mots de passe, données de navigation ou encore certificats numériques
  • Keylogging et captures d’écran, pour surveiller les activités de l’utilisateur
  • Surveillance et modification du trafic réseau, notamment via ouverture de ports TCP/UDP, configuration de proxy, ou manipulation de la navigation
  • Exécution de commandes à distance et prise de contrôle du système infecté, avec des techniques de persistance comme l’entrée dans le registre ou l’injection dans des processus tels que svchost.exe ou iexplore.exe
  • Utilisation des techniques d’obfuscation, anti-émulation et anti-debugging, pour compliquer son analyse et prolonger sa furtivité

La porte d’entrée de la cyberattaque : un e-mail de phishing

Comme dans de nombreux cas, l’intrusion a commencé par un e-mail malveillant. Les solutions de sécurité classiques (antivirus, firewalls) ont été dans l’incapacité de détecter seuls ce type d’attaque.

Le saviez-vous ?  En France, le phishing reste une menace dominante : selon l’ANSSI, 45 % des incidents traités en 2024 étaient liés à des campagnes de phishing ou de ransomware, tandis que 60 % des RSSI interrogés par le CESIN l’identifient comme le vecteur d’attaque principal.

Chronologie d’infection et de détection de Kryptis

Kill chain Kryptis avec Reveelium

La puissance de corrélation de Reveelium

Considérées indépendamment, ces trois alertes seraient probablement passées inaperçues, en raison du volume important d’événements similaires générés chaque jour et du temps nécessaire à leur traitement manuel par les analystes. Le principe du threat hunting par scoring et d’agrégation d’informations, combiné au mécanisme de corrélation et à la puissance des moteurs de détection et de l’IA de Reveelium, a permis de regrouper des signaux faibles en une alerte unique, classée critique (score 100/100), déclenchant immédiatement la réaction des équipes SOC.

Les équipes ont pu effectuer immédiatement une levée de doute et confirmer la présence dans les logs de soupçons de compromission de la machine. Un ticket (case) critique a été envoyé au client pour avis. En parallèle une investigation a été menée en détail par les analystes N2/N3 SOC d’ITrust pour identifier le malware ou la compromission. Le retour du client et de l’infogérant a confirmé notre avis : un malware de type Kryptis tentait de se répandre dans le S.I.

Nous avons préconisé alors la mise en quarantaine de la machine. Le client nous a confirmé l’action. Notre équipe CSIRT a poursuivi l’investigation en analysant les logs et en collaborant avec l’infogérant afin de vérifier toute éventuelle propagation du malware.

Résultats : Aucune propagation ni fuite de données n’a été constatée. L’incident a été contenu rapidement grâce à la détection proactive de Reveelium et à la mise en œuvre rapide de la réponse à incident.

Cartographie MITRE ATT&CK de l’attaque Kryptis

L’analyse a permis de rattacher les techniques utilisées aux tactiques de la matrice MITRE ATT&CK :

Tactiques

TA0001 – Initial Access

TA0002 – Exécution TA0004 – Privilege escalation TA0011 – Command & Control TA0010 – Exfiltration TA0040 – Impact
initial acess escalation execution cetc exfiltration impact
Techniques T1566 – phishing ciblé T1059 – exploitation d’interpréteurs de commandes et scripts T1068 – exploitation d’une vulnérabilité locale T1071 – protocoles de couche application

T1102 – services web légitimes

T1041 – via le canal C&C

T1020 – et automatisée

T1486 – chiffrement de données pour rançon

T1565 – et manipulation de données

Lecture de l’attaque à travers le prisme Reveelium :

Execution TA0002 Privilege escalation TA0004 Propagation TA0002 C&C communication TA0011 Exfiltration TA0010 Impact TA0040
Détection classique (Antivirus/Firewall)
Autres SOC  ⚠️ Bruit élevé et beaucoup de faux positifs ⚠️ Trop d’alertes ⚠️ Détection une fois ransomware actif
SOC + XDR Reveelium

Détection Tor

Alertes

Détection de ports dans Tor

Détection DGA

Blocage via remédiation FW

Bloqué

Moteurs Reveelium utilisés Threat Intelligence Alerting Correlation SIEM SIEM UEBA avec IA Remédiation SOAR dans le SOC Blocage
Logs analysés par Reveelium Firewall Windows Server et Active Directory Firewall DNS Proxy et Firewall N/A
Alertes et menaces 1 alerte : score 20 Plusieurs alertes : score 10 2 alertes corrélées : score 60 3 alertes corrélées → 1 menace : score 100 1 alerte Blocage

Le mot de l’expert

« Ce retour d’expérience nous a semblé intéressant, car l’attaque menée aurait laissé la plupart des technologies du marché sans capacité de défense. Il met en évidence les faiblesses des logiques de défense périmétriques, ainsi qu’une cyberattaque peut survenir quelle que soit la taille de l’entreprise.
De plus, ce cas illustre bien l’utilité de bénéficier de différentes sources de détection, en plus des EDR ou des NDA (analyseurs de paquets réseau).
Enfin, sans IA pour assurer la corrélation des alertes, cette attaque menée à travers différents canaux, aurait généré trop d’alertes et trop de faux positifs, la rendant très difficile à détecter. Quelques conseils :

  • Bloquez sur vos firewalls les communications qui sortent sur les ports et les IP concernés
  • Si des communications sont actives sur ces IP ou ports, mettez en quarantaine les endpoints à l’origine de la communication. Ils pourraient être porteurs de charge virale
  • Scannez régulièrement votre système d’information afin de détecter les failles de sécurité existantes
  • Mettez en place un SOC équipé d’un SIEM XDR afin de détecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI »