{"id":10866,"date":"2018-08-28T14:03:23","date_gmt":"2018-08-28T14:03:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10866"},"modified":"2019-11-22T08:56:59","modified_gmt":"2019-11-22T08:56:59","slug":"lazarus-crypto-exchange-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/lazarus-crypto-exchange-attack\/10866\/","title":{"rendered":"L&rsquo;APT Lazarus pirate une plateforme d&rsquo;\u00e9change de crypto-monnaies"},"content":{"rendered":"<p>Les m\u00e9thodes d\u2019attaque utilis\u00e9es par les grands cybercriminels sont souvent sophistiqu\u00e9es, et m\u00eame les experts en cybers\u00e9curit\u00e9 ont beaucoup de difficult\u00e9s \u00e0 les d\u00e9tecter. Il y a longtemps que nos experts <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">ont d\u00e9couvert<\/a> une nouvelle campagne lanc\u00e9e <a href=\"https:\/\/securelist.com\/lazarus-under-the-hood\/77908\/\" target=\"_blank\" rel=\"noopener\">par un groupe nord-cor\u00e9en appel\u00e9 Lazarus\u00a0<\/a>; ce groupe est particuli\u00e8rement connu pour avoir attaqu\u00e9 <a href=\"https:\/\/www.kaspersky.com\/blog\/operation-blockbuster\/11407\/\" target=\"_blank\" rel=\"noopener nofollow\">Sony Pictures<\/a>, et plusieurs \u00e9tablissements financiers. Ces cybercriminels ont par exemple vol\u00e9 81 millions de dollars \u00e0 la <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">banque centrale du Bangladesh<\/a>.<\/p>\n<p>Dans ce cas, les intrus ont d\u00e9cid\u00e9 de se remplir les poches avec un peu de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptocurrency\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">crypto-monnaie<\/a>. Ils d\u00e9posent une partie du malware sur les r\u00e9seaux professionnels de plusieurs \u00e9changes de crypto-monnaies pour atteindre le portefeuille de leurs victimes. Les criminels utilisent le facteur humain, et \u00e7a marche.<\/p>\n<p><strong>Une application de commerce avec une mise \u00e0 jour malveillante<\/strong><\/p>\n<p>L\u2019intrusion dans le r\u00e9seau commence par un e-mail. Au moins un des employ\u00e9s de cet \u00e9change de crypto-monnaies a re\u00e7u un e-mail lui proposant d\u2019installer une application de commerce, Celas Trade Pro, d\u00e9velopp\u00e9e par Celas Limited. Si l\u2019on consid\u00e8re le profil de l\u2019entreprise, un tel programme pourrait \u00e9ventuellement lui \u00eatre utile.<\/p>\n<p>Le message comprenait un lien qui dirigeait la victime vers le site officiel du d\u00e9veloppeur, qui semblait \u00eatre l\u00e9gitime, d\u2019autant plus qu\u2019il avait un <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/digital-certificates\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">certificat SSL<\/a> valide d\u00e9livr\u00e9 par Comodo CA, un important centre de certification.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10868\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/08\/28135632\/lazarus-crypto-exchange-attack-screen-1.png\" alt=\"\" width=\"944\" height=\"915\"><\/p>\n<p>Deux versions de Celas Trade Pro pouvaient \u00eatre t\u00e9l\u00e9charg\u00e9es\u00a0: une pour Windows, une autre pour Mac, et bient\u00f4t une troisi\u00e8me pour Linux.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10869\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/08\/28135650\/lazarus-crypto-exchange-attack-screen-2.png\" alt=\"\" width=\"823\" height=\"350\"><\/p>\n<p>L\u2019application de commerce avait aussi un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/digital-certificate\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">certificat num\u00e9rique<\/a> valide, soit une autre caract\u00e9ristique qui permet de rendre le produit l\u00e9gitime, et son code ne contenait pas de composants dangereux.<\/p>\n<p>Celas Trade Pro lan\u00e7ait une mise \u00e0 jour d\u00e8s que le programme \u00e9tait bien install\u00e9 sur l\u2019ordinateur de l\u2019employ\u00e9. Pour ce faire, il contactait le propre serveur du vendeur, ce qui est parfaitement normal. Cependant, au lieu de faire la mise \u00e0 jour, l\u2019appareil t\u00e9l\u00e9chargeait un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cheval de Troie qui ouvrait une porte d\u00e9rob\u00e9e<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10870\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/08\/28135714\/lazarus-crypto-exchange-attack-screen-3.png\" alt=\"\" width=\"1328\" height=\"858\"><\/p>\n<p><strong>Fallchill : un malware tr\u00e8s dangereux<\/strong><\/p>\n<p>Une porte d\u00e9rob\u00e9e est une \u00ab\u00a0entr\u00e9e de service\u00a0\u00bb virtuelle que les cybercriminels peuvent utiliser pour p\u00e9n\u00e9trer dans le syst\u00e8me. La plupart des attaques pr\u00e9c\u00e9dentes qui ciblaient les \u00e9changes utilisaient Fallchill. Accompagn\u00e9 d\u2019autres signes, Fallchill \u00e9tait l\u2019\u00e9l\u00e9ment principal qui montrait du doigt les pirates informatiques. Le groupe Lazarus a utilis\u00e9 cette porte d\u00e9rob\u00e9e plusieurs fois dans le pass\u00e9. Cette technique leur permet de contr\u00f4ler compl\u00e8tement l\u2019appareil infect\u00e9. Voici quelques-unes de ces caract\u00e9ristiques\u00a0:<\/p>\n<ul>\n<li>Recherche, lecture et chargement de fichiers sur le serveur de commande, qui est le m\u00eame que celui utilis\u00e9 par le logiciel de commerce pour t\u00e9l\u00e9charger la mise \u00e0 jour\u00a0;<\/li>\n<li>Enregistrement des donn\u00e9es d\u2019un fichier en particulier, comme les fichiers .exe ou les ordres de paiement\u00a0;<\/li>\n<li>Suppression de fichiers\u00a0;<\/li>\n<li>T\u00e9l\u00e9chargement et ex\u00e9cution de fichiers suppl\u00e9mentaires.<\/li>\n<\/ul>\n<p><strong>Analysons de plus pr\u00e8s le programme infect\u00e9 et ses marqueurs<\/strong><\/p>\n<p>Comme nous l\u2019avons d\u00e9j\u00e0 expliqu\u00e9, le logiciel de commerce et son vendeur maintiennent une apparence convenable tout au long de l\u2019attaque, ou du moins jusqu\u2019\u00e0 ce que la porte d\u00e9rob\u00e9e soit install\u00e9e. Cependant, si nous r\u00e9alisons un examen plus approfondi, nous remarquons des d\u00e9tails intrigants.<\/p>\n<p>Pour commencer, le programme qui chargeait la mise \u00e0 jour envoyait les informations de l\u2019appareil au serveur dans un fichier qui se faisait passer pour une image GIF, et recevait les ordres de la m\u00eame fa\u00e7on. C\u2019est tr\u00e8s atypique d\u2019avoir un logiciel d\u2019une telle envergure qui \u00e9change des images pendant des mises \u00e0 jour.<\/p>\n<p>Quant au site Internet, si l\u2019on examine la situation de plus pr\u00e8s, on remarque que le certificat du domaine \u00e9tait en r\u00e9alit\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/certificates-are-different\/10374\/\" target=\"_blank\" rel=\"noopener\">bas<\/a>. Cela n\u2019apporte rien, mais confirme que le domaine appartenait \u00e0 une entit\u00e9 appel\u00e9e Celas Limited. Il ne contenait aucune information sur l\u2019entreprise ou son propri\u00e9taire, alors que les certificats les plus \u00e9lev\u00e9s impliquent de v\u00e9rifier ces donn\u00e9es. Les analystes ont utilis\u00e9 Google Maps pour v\u00e9rifier l\u2019adresse utilis\u00e9e pour l\u2019enregistrement du domaine, mais ont juste d\u00e9couvert qu\u2019elle correspondait \u00e0 un b\u00e2timent d\u2019un \u00e9tage o\u00f9 se trouve un magasin qui vend des ramens.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10871\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/08\/28135745\/lazarus-crypto-exchange-attack-screen-4.png\" alt=\"\" width=\"1137\" height=\"409\"><\/p>\n<p>Il est peu probable que les propri\u00e9taires de ce petit restaurant aient utilis\u00e9 leur temps libre pour se d\u00e9dier \u00e0 la programmation. La conclusion la plus \u00e9vidente \u00e9tait qu\u2019il s\u2019agissait d\u2019une fausse adresse. Les analystes ont n\u00e9anmoins v\u00e9rifi\u00e9 l\u2019autre adresse mentionn\u00e9e pour le certificat num\u00e9rique de Celas Trading Pro, et ont d\u00e9couvert qu\u2019il s\u2019agissait d\u2019un terrain vague.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10872\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/08\/28135822\/lazarus-crypto-exchange-attack-screen-5.png\" alt=\"\" width=\"936\" height=\"297\"><\/p>\n<p>De plus, il semblerait que l\u2019entreprise ait pay\u00e9 son domaine en bitcoins. En g\u00e9n\u00e9ral, les gens pr\u00e9f\u00e8rent r\u00e9aliser des transactions en crypto-monnaies quand ils veulent conserver l\u2019anonymat.<\/p>\n<p>Nous ne pouvons toujours pas savoir avec certitude si cette entreprise a \u00e9t\u00e9 mont\u00e9e de toute pi\u00e8ce, ou s\u2019il s\u2019agissait d\u2019une des victimes des cybercriminels. Les pirates informatiques nord-cor\u00e9ens ont plusieurs fois compromis des organisations l\u00e9gitimes dans le pass\u00e9 afin d\u2019attaquer leurs associ\u00e9s ou leurs clients.<\/p>\n<p>Vous pouvez en savoir plus sur la campagne ATP de Lazarus en lisant le <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">rapport complet r\u00e9dig\u00e9 par nos experts, et qui est disponible sur Securelist<\/a>.<\/p>\n<p><strong>Ce qu\u2019il faut retenir de l\u2019affaire Lazarus<\/strong><\/p>\n<p>Comme le sugg\u00e8re cet exemple, il peut \u00eatre tr\u00e8s difficile d\u2019identifier l\u2019origine d\u2019une menace lorsque de grandes sommes d\u2019argent sont en jeu. Le march\u00e9 des crypto-monnaies a beaucoup de succ\u00e8s ces derniers temps, et il attire des escrocs de toutes sortes\u00a0: d\u00e9veloppeurs de n\u2019importe quel genre de <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptominers-almost-double\/10662\/\" target=\"_blank\" rel=\"noopener\">mineurs<\/a>, mais aussi d\u2019importants groupes criminels qui travaillent dans le monde entier.<\/p>\n<p>L\u2019objectif de cette campagne est particuli\u00e8rement int\u00e9ressant puisqu\u2019il est tr\u00e8s vaste\u00a0: l\u2019attaque visait les utilisateurs Windows, mais aussi les ordinateurs macOS. Voici encore une autre alerte qui nous rappelle que macOS n\u2019est pas \u00e0 l\u2019abri. Les utilisateurs Apple doivent aussi assurer leur propre <a href=\"https:\/\/www.kaspersky.fr\/internet-security\" target=\"_blank\" rel=\"noopener\">protection<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Il est vraiment difficile de d\u00e9tecter la derni\u00e8re campagne lanc\u00e9e par Lazarus, un groupe malheureusement c\u00e9l\u00e8bre. Bonus : il existe un lien entre les crypto-monnaies, les cybercriminels et les p\u00e2tes ramen.<\/p>\n","protected":false},"author":2484,"featured_media":10867,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[3111,498,3110,2726,188,2794,204],"class_list":{"0":"post-10866","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-applejeus","9":"tag-apt","10":"tag-celas-trade-pro","11":"tag-crypto-monnaies","12":"tag-kaspersky-lab","13":"tag-lazarus","14":"tag-menaces"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lazarus-crypto-exchange-attack\/10866\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lazarus-crypto-exchange-attack\/14068\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/11776\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/16060\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lazarus-crypto-exchange-attack\/14314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/13350\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lazarus-crypto-exchange-attack\/16799\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lazarus-crypto-exchange-attack\/16189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lazarus-crypto-exchange-attack\/21134\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/23610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lazarus-crypto-exchange-attack\/10793\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lazarus-crypto-exchange-attack\/17548\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lazarus-crypto-exchange-attack\/21369\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lazarus-crypto-exchange-attack\/17186\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lazarus-crypto-exchange-attack\/20932\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lazarus-crypto-exchange-attack\/20942\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10866"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10866\/revisions"}],"predecessor-version":[{"id":12778,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10866\/revisions\/12778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10867"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}