{"id":10782,"date":"2018-08-03T09:06:18","date_gmt":"2018-08-03T09:06:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10782"},"modified":"2019-11-22T08:57:33","modified_gmt":"2019-11-22T08:57:33","slug":"powerghost-fileless-miner","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/powerghost-fileless-miner\/10782\/","title":{"rendered":"PowerGhost : Attention au minage fant\u00f4me"},"content":{"rendered":"<p>Nos experts ont r\u00e9cemment trouv\u00e9 un <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptominers-in-business\/10692\/?slow=1%2F\" target=\"_blank\" rel=\"noopener\">mineur<\/a> qui se concentre principalement sur les r\u00e9seaux d\u2019entreprise. PowerGhost est un malware sans fichier, ce qui lui permet de s\u2019installer dans les postes de travail ou serveurs des victimes en toute discr\u00e9tion. La plupart des attaques que nous avons d\u00e9tect\u00e9es ont eu lieu en Inde, Turquie, Br\u00e9sil et Colombie.<\/p>\n<p>Apr\u00e8s avoir r\u00e9ussi \u00e0 entrer dans l\u2019infrastructure de l\u2019entreprise, PowerGhost essaie de se connecter aux comptes utilisateurs du r\u00e9seau en utilisant l\u2019outil l\u00e9gitime d\u2019administration \u00e0 distance, Windows Management Instrumentation (WMI). Le malware obtient les identifiants et mots de passe gr\u00e2ce \u00e0 un outil qui extrait les donn\u00e9es, Mimikatz. Le mineur peut aussi se propager \u00e0 travers l\u2019<a href=\"https:\/\/encyclopedia.kaspersky.fr\/knowledge\/exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> de Windows EternalBlue, que les cr\u00e9ateurs de <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-are-you-safe\/6982\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/expetr-for-b2b\/9243\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> ont d\u00e9j\u00e0 utilis\u00e9. En th\u00e9orie, cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e il y a un an, mais en pratique, cette m\u00e9thode est encore efficace.<\/p>\n<p>Une fois dans le dispositif de la victime, le malware essaie d\u2019obtenir plus de privil\u00e8ges en utilisant plusieurs vuln\u00e9rabilit\u00e9s du syst\u00e8me d\u2019exploitation (consultez <a href=\"https:\/\/securelist.com\/a-mining-multitool\/86950\/\" target=\"_blank\" rel=\"noopener\">l\u2019article publi\u00e9 sur notre blog Securelist<\/a> pour obtenir plus de d\u00e9tails techniques). Ensuite, le mineur s\u2019implante dans le syst\u00e8me et commence \u00e0 produire de la crypto-monnaie pour ses cr\u00e9ateurs.<\/p>\n<p><strong>Pourquoi PowerGhost est-il dangereux ?<\/strong><\/p>\n<p>PowerGhost, tout comme n\u2019importe quel mineur, utilise les ressources de votre ordinateur pour g\u00e9n\u00e9rer de la crypto-monnaie. Cette action r\u00e9duit les performances du serveur et d\u2019autre appareils, mais provoque aussi une usure significativement plus rapide, ce qui engendre des frais de remplacement.<\/p>\n<p>Cependant, si nous comparons PowerGhost \u00e0 la plupart des programmes similaires, nous observons qu\u2019il est beaucoup plus difficile de le d\u00e9tecter puisqu\u2019il ne t\u00e9l\u00e9charge pas de fichiers malveillants sur l\u2019appareil. Cela signifie qu\u2019il peut fonctionner sur votre serveur, ou poste de travail, sans \u00eatre d\u00e9tect\u00e9 pendant plus longtemps, et par cons\u00e9quent fait davantage de d\u00e9g\u00e2ts.<\/p>\n<p>De plus, nos experts ont trouv\u00e9 un outil pour les attaques DDoS dans une des versions du malware. L\u2019utilisation des serveurs de l\u2019entreprise pour attaquer une autre victime peut ralentir, voire paralyser les activit\u00e9s op\u00e9rationnelles. Un aspect int\u00e9ressant est la capacit\u00e9 du malware \u00e0 v\u00e9rifier s\u2019il est ex\u00e9cut\u00e9 dans un vrai syst\u00e8me d\u2019exploitation ou dans une sandbox, ce qui lui permet de contourner les solutions de s\u00e9curit\u00e9 standards.<\/p>\n<p><strong>Anti-PowerGhost<\/strong><\/p>\n<p>Si vous voulez \u00e9viter les infections et prot\u00e9ger vos \u00e9quipements d\u2019attaques perp\u00e9tr\u00e9es par PowerGhost et des logiciels similaires, vous devriez surveiller minutieusement la s\u00e9curit\u00e9 des r\u00e9seaux d\u2019entreprise.<\/p>\n<ul>\n<li>Mettez \u00e0 jour vos logiciels et votre syst\u00e8me d\u2019exploitation. Toutes les vuln\u00e9rabilit\u00e9s exploit\u00e9es par le mineur ont \u00e9t\u00e9 corrig\u00e9es il y a longtemps par les vendeurs. Les d\u00e9veloppements faits par les auteurs de virus reposent g\u00e9n\u00e9ralement sur des exploits de vuln\u00e9rabilit\u00e9s qui ont \u00e9t\u00e9 corrig\u00e9s il y a longtemps.<\/li>\n<li>Am\u00e9liorez les comp\u00e9tences de vos employ\u00e9s pour les sensibiliser \u00e0 la s\u00e9curit\u00e9. N\u2019oubliez pas que le facteur humain est \u00e0 l\u2019origine de nombreux incidents informatiques.<\/li>\n<li>Utilisez des solutions de s\u00e9curit\u00e9 de confiance qui ont la technologie de l\u2019analyse comportementale. Il s\u2019agit de la seule technique permettent de d\u00e9tecter les menaces sans fichier. Les produits d\u2019entreprise de Kaspersky Lab d\u00e9tectent PowerGhost et ses composants individuels, ainsi que de nombreux programmes malveillants, y compris ceux qui sont encore inconnus.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Un malware sans fichier se r\u00e9pand dans les r\u00e9seaux d\u2019entreprise.<\/p>\n","protected":false},"author":2484,"featured_media":10783,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3070,2842,908,3071,204,2841],"class_list":{"0":"post-10782","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-crypto-minage","10":"tag-cryptojacking","11":"tag-ddos","12":"tag-malware-immateriel","13":"tag-menaces","14":"tag-mineurs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/powerghost-fileless-miner\/10782\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/powerghost-fileless-miner\/13753\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/powerghost-fileless-miner\/11516\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/powerghost-fileless-miner\/15815\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/powerghost-fileless-miner\/14095\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/powerghost-fileless-miner\/13220\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/powerghost-fileless-miner\/16598\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/powerghost-fileless-miner\/16030\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/powerghost-fileless-miner\/20963\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/powerghost-fileless-miner\/5166\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/powerghost-fileless-miner\/23310\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/powerghost-fileless-miner\/10561\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/powerghost-fileless-miner\/9531\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/powerghost-fileless-miner\/17369\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/powerghost-fileless-miner\/20964\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/powerghost-fileless-miner\/23714\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/powerghost-fileless-miner\/17032\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/powerghost-fileless-miner\/20678\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/powerghost-fileless-miner\/20676\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10782"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10782\/revisions"}],"predecessor-version":[{"id":12790,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10782\/revisions\/12790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10783"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}