Depuis plusieurs semaines, de nouvelles vagues d’infections relatives à l’utilisation de hacktools comme Windows Loader ou KMSPico (Activateurs KMS) ont retenu notre attention. En raison d’une augmentation importante de leur utilisation, les créateurs de malware les utilisent à présent pour propager de nouvelles infections.
ACTIVATEURS KMS: CONTOURNEMENT DE L’ACTIVATION
Avec l’arrivée de Windows 10, les moyens d’activation illégaux tels que l’utilisation de clés MAK et SLP sont devenus très difficiles à mettre en place. Aussi, les hacktools employés pour activer les produits Microsoft utilisent à présent majoritairement le système KMS.
Key Management Service (KMS) est un système permettant d’activer certains logiciels Microsoft sur des machines clients en faisant usage de clés génériques et transmettant des requêtes à un serveur d’Activation en Volume. Les licences en volume légalement détenues sont installées sur le serveur et la procédure d’activation doit habituellement être renouvelée tous les 180 jours de manière à conserver les produits activés sur les postes clients.
Pour davantage d’information, vous pouvez vous référer à l’article Understanding KMS de Microsoft.
Les hacktools utilisant l’activation KMS fonctionnent en émulant un faux serveur KMS sur l’ordinateur local et permettent ainsi d’activer n’importe quel produit Microsoft. Les licences ainsi délivrées sont temporaires et doivent être renouvelées. Une tache est souvent crée par les hacktools pour automatiser cette opération tous les 60 jours.
POURQUOI NE PAS LES UTILISER ?
En mettant de côté le point de vue éthique et la violation du contrat d’utilisation, utiliser ces hacktools peut mettre votre ordinateur en danger. Même si certains d’entre eux sont parfaitement fonctionnels et ne contiennent aucun logiciel malveillant, ce n’est pas une généralité.
Nous avons testé les premiers activateurs KMS référencés par le moteur de recherche Google et les avons analysés.
Voici les résultats :
La plupart d’entre eux ont un taux élevé de détection sur VirusTotal , et beaucoup présentent une activité suspecte lors de l’analyse en sandbox.
Sample #1 : DBDDA4670CF42B040BFD731DBFE95C7A
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Vérifie si un débogueur et un environnement virtuel sont présents Signé en utilisant un certificat racine non reconnu | Aucun (crash) |
Sample #2 – 692A9D1403CC1A08F5DFD036EF2FAF0F
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Vérifie si un débogueur est présent | Installe une porte dérobée permettant un accès à distance Redirections de navigateurs et adclickers Cryptominer Monero |
Sample #3 – 3AC9A672C26DB75FB9CCD51BCF59A969
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Vérifie si un débogueur est présent | Redirections de navigateurs et adclickersa Cryptominer Monero |
Sample #4 – 675B1EB266E3BC547981FB178D3AAF48
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Vérifie si un débogueur et un environnement virtuel sont présents | Ouvre une porte dérobée permettant un accès à distance |
Sample #5 – A02164371A50C5FF9FA2870EF6E8CFA3
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Signé en utilisant un certificat racine non reconnu | Installe un Enregistreur de frappe (keylogger) |
Sample #6 – A7728562C9D2D733CAC56F4EEA629AFB
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Signé en utilisant un certificat racine non reconnu | Modifie les paramètres de sécurité du système |
Sample #7 – FB7569D1C2C1FA36A97FDC732F51A637
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Vérifie si un débogueur et un environnement virtuel sont présents Signé en utilisant un certificat invalide | Contacte une machine distante |
Sample #8 – 1A5FC26D8596C2573C7A5E480FB94724
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Vérifie si un environnement virtuel est présent Signé en utilisant un certificat racine non reconnu | Contacte une machine distante |
Sample #9 – 25C77D35B685B78017ED7830873E065A
Caractéristiques Intéressantes | Activités Suspicieuses/Malicieuses |
Vérifie si un environnement virtuel est présent | Aucun |
DETECTION & SUPPRESSION
Si par mégarde vous avez installé une de ces variantes malware de KMSpico, et vous voulez être sûr qu’elle ne fait rien de malicieux sur votre machine, vous pouvez essayer de lancer un scan avec RogueKiller Anti-Malware puis supprimer toutes les détections.
CONCLUSION
Certains ont fonctionné comme attendu, d’autres ont crashé au démarrage et ne sont pas parvenu à mener à bien la procédure d’activation. Mais certains comprenaient du code malicieux qui aurait permis l’accès à votre ordinateur et le vol de vos donnés si vous les aviez exécuté sur votre machine.
Aussi, même s’il peut être tentant d’utiliser ce genre d’outils pour économiser de l’argent, la perte financière qui pourrait en résulter (vol de données ou d’identité) pourrait être bien plus onéreuse que la somme à dépenser pour acheter une licence Microsoft légale.