{"id":10614,"date":"2018-06-20T11:12:15","date_gmt":"2018-06-20T11:12:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10614"},"modified":"2019-11-22T08:58:01","modified_gmt":"2019-11-22T08:58:01","slug":"olympic-destroyer-biochem","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/olympic-destroyer-biochem\/10614\/","title":{"rendered":"Olympic Destroyer \u00e9largit son champ d&rsquo;action"},"content":{"rendered":"<p>Il s\u2019av\u00e8re que le malware Olympic Destroyer, une menace avanc\u00e9e qui a essay\u00e9 de saboter les Jeux Olympiques d\u2019hiver qui ont eu lieu en Cor\u00e9e du Sud en 2018, est de retour. Nos experts ont r\u00e9cemment d\u00e9tect\u00e9 des traces d\u2019activit\u00e9s similaires \u00e0 Olympic Destroyer, mais cette fois les actions visent les organisations financi\u00e8res de la Russie, et les laboratoires de pr\u00e9vention des menaces biologiques et chimiques des Pays-Bas, de l\u2019Allemagne, de la France, de la Suisse et de l\u2019Ukraine.<\/p>\n<h2>Quel est le probl\u00e8me ?<\/h2>\n<p>La version originale du malware Olympic Destroyer utilisait des m\u00e9thodes tr\u00e8s sophistiqu\u00e9es pour tromper les utilisateurs. Comme leurre, il a d\u2019abord utilis\u00e9 des documents tr\u00e8s convaincants qui contenaient un malware cach\u00e9. Ensuite, il a mis en place des m\u00e9thodes d\u2019offuscation pour que les solutions de protection ne puissent pas le d\u00e9tecter. Mais le plus \u00e9trange est qu\u2019il a utilis\u00e9 plusieurs fausses banni\u00e8res pour compliquer l\u2019analyse de menaces.<\/p>\n<p>Avec cette nouvelle menace, nous observons une nouvelle esp\u00e8ce de <a href=\"https:\/\/securelist.com\/threats\/spear-phishing-glossary\/\" target=\"_blank\" rel=\"noopener\">documents d\u2019harponnage<\/a>, qui disposent d\u2019une charge utile similaire aux outils de la version originale du malware Olympic Destroyer. Il n\u2019y aucun signe de ver pour le moment, mais les documents que nous avons vus jusqu\u2019\u00e0 pr\u00e9sent pourraient indiquer qu\u2019il s\u2019agit d\u2019une phase de reconnaissance, tout comme ce fut le cas en 2017 puisqu\u2019une phase de reconnaissance a pr\u00e9c\u00e9d\u00e9 le sabotage. \u00a0Vous pouvez consulter les informations techniques et l\u2019infrastructure de ce malware, ainsi que les indicateurs de compromis dans cet <a href=\"https:\/\/securelist.com\/olympic-destroyer-is-still-alive\/86169\/\" target=\"_blank\" rel=\"noopener\">article publi\u00e9 sur Securelist<\/a>.<\/p>\n<h2>Nouveaux int\u00e9r\u00eats<\/h2>\n<p>Ici, la v\u00e9ritable nouveaut\u00e9 concerne les cibles choisies par ce nouveau malware. Notre analyse des lettres utilis\u00e9es comme leurre, montre que cette fois, les cybercriminels essaient de s\u2019infiltrer dans les laboratoires de pr\u00e9vention des menaces biologiques et chimiques. Parmi les nouvelles cibles, nous trouvons \u00e9galement les organisations financi\u00e8res de la Russie, m\u00eame si l\u2019aspect financier pourrait \u00eatre une fausse banni\u00e8re.<\/p>\n<p>En plus des scripts offusqu\u00e9s, les documents font r\u00e9f\u00e9rence \u00e0 \u00ab\u00a0Spiez Convergence\u00a0\u00bb (un s\u00e9minaire qui a eu lieu en Suisse pour les chercheurs en menaces biochimiques), \u00e0 l\u2019agent innervant qui aurait \u00e9t\u00e9 utilis\u00e9 pour empoisonner Sergei Skripal et sa fille en Angleterre, et aux ordres donn\u00e9s par le ministre de la sant\u00e9 ukrainienne.<\/p>\n<h2>Ce que \u00e7a signifie pour votre entreprise<\/h2>\n<p>En g\u00e9n\u00e9ral, lorsque nous parlons des menaces qui se r\u00e9pandent en utilisant l\u2019hame\u00e7onnage, notre premier conseil est d\u2019\u00eatre encore plus attentif lorsqu\u2019il s\u2019agit d\u2019ouvrir des fichiers suspects. Malheureusement, ce conseil ne peut pas s\u2019appliquer ici puisque les documents ne sont pas suspects.<\/p>\n<p>Les leurres cr\u00e9\u00e9s pour cette attaque d\u2019harponnage sont adapt\u00e9s \u00e0 la victime pour que les documents lui semblent pertinents. Tout ce que nous pouvons recommander aux entreprises qui travaillent dans la pr\u00e9vention et la recherche sur les menaces biochimiques, et aux structures pr\u00e9sentes en Europe, est de r\u00e9aliser des audits de s\u00e9curit\u00e9 non programm\u00e9s. Oh, et n\u2019oubliez pas d\u2019installer des solutions de protection fiables. Nos produits d\u00e9tectent et bloquent les malwares qui appartiennent \u00e0 la m\u00eame famille qu\u2019Olympic Destroyer.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>L\u2019acteur APT s\u2019int\u00e9resse \u00e0 la finance, mais aussi \u00e0 la pr\u00e9vention et \u00e0 la recherche sur les menaces biochimiques.<\/p>\n","protected":false},"author":700,"featured_media":10615,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[498,2792,1003],"class_list":{"0":"post-10614","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-olympic-destroyer","11":"tag-recherches"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/olympic-destroyer-biochem\/10614\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/olympic-destroyer-biochem\/13532\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/olympic-destroyer-biochem\/11298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/olympic-destroyer-biochem\/15602\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/olympic-destroyer-biochem\/13855\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/olympic-destroyer-biochem\/13080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/olympic-destroyer-biochem\/16346\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/olympic-destroyer-biochem\/15853\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/olympic-destroyer-biochem\/20792\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/olympic-destroyer-biochem\/22792\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/olympic-destroyer-biochem\/9304\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/olympic-destroyer-biochem\/17016\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/olympic-destroyer-biochem\/9724\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/olympic-destroyer-biochem\/20632\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/olympic-destroyer-biochem\/16709\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/olympic-destroyer-biochem\/20478\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/olympic-destroyer-biochem\/20466\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10614"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10614\/revisions"}],"predecessor-version":[{"id":12799,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10614\/revisions\/12799"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10615"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}