{"id":1089,"date":"2013-06-11T13:15:20","date_gmt":"2013-06-11T13:15:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1089"},"modified":"2020-02-26T15:41:02","modified_gmt":"2020-02-26T15:41:02","slug":"que-sont-les-attaques-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/que-sont-les-attaques-apt\/1089\/","title":{"rendered":"Que sont les attaques APT ?"},"content":{"rendered":"<p>Le sigle APT d\u00e9signe ce qu\u2019on appelle les \u00ab\u00a0menaces persistantes avanc\u00e9es\u00a0\u00bb (en anglais, Advanced Persistent Threat). Celles-ci ont \u00e9t\u00e9 rendues c\u00e9l\u00e8bres par \u00a0un dossier du New York Times qui d\u00e9taillait une\u00a0<a href=\"https:\/\/threatpost.com\/inside-targeted-attack-new-york-times-013113\/\" target=\"_blank\" rel=\"noopener nofollow\">campagne d\u2019attaques d\u2019un mois<\/a>\u00a0dans laquelle un groupe militaire chinois, connu d\u00e9sormais sous le nom de \u00ab\u00a0APT1\u00a0\u00bb, a p\u00e9n\u00e9tr\u00e9 les r\u00e9seaux du journal gr\u00e2ce \u00e0 une s\u00e9rie d\u2019e-mails d\u2019hame\u00e7onnage et \u00e0 une importante quantit\u00e9 de malwares con\u00e7us sp\u00e9cialement pour cette attaque.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103816\/apt_title_fr.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1090\" alt=\"apt_title_fr\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103816\/apt_title_fr.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Il existe deux mani\u00e8res de voir les choses : les APT en tant qu\u2019attaques et les APT en tant que personnes. D\u2019un c\u00f4t\u00e9 une APT d\u00e9signe une cyber-attaque extr\u00eamement pr\u00e9cise. D\u2019un autre, elle d\u00e9signe un groupe, souvent sponsoris\u00e9 par un \u00c9tat ou par un autre groupe, qui est responsable de ces attaques cibl\u00e9es.<\/p>\n<p>Les vraies APT peuvent para\u00eetre illogiques. Quand on pense \u00e0 la plupart des cybercriminels et autres cr\u00e9ateurs de virus, on a tendance \u00e0 croire que leur but est d\u2019infecter le plus d\u2019ordinateurs possible gr\u00e2ce au vol d\u2019identit\u00e9, \u00e0 la cr\u00e9ation de botnets, ou d\u2019autres logiciels malveillants. Plus leurs filets sont grands, plus ils auront l\u2019opportunit\u00e9 de voler de l\u2019argent, des ressources informatiques, ou autres. \u00c0 l\u2019inverse, les responsables des attaques APT cherchent \u00e0 infecter les ordinateurs de personnes en particulier.<\/p>\n<p>Le but d\u2019une attaque APT est de compromettre un ordinateur sur lequel on peut trouver des informations de valeur. Il serait plus facile pour un pirate de r\u00e9ussir \u00e0 installer <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-enregistreur-de-frappes\/\" target=\"_blank\" rel=\"noopener\">un enregistreur de frappes<\/a> ou d\u2019installer une porte d\u00e9rob\u00e9e sur l\u2019ordinateur du directeur g\u00e9n\u00e9ral ou du directeur de l\u2019information d\u2019une grande entreprise, mais il faudrait se lever de bonne heure pour pouvoir pi\u00e9ger ces derniers. Ils sont malins. Ils ont des \u00e9quipes de s\u00e9curit\u00e9 et des outils qui les prot\u00e8gent. En d\u2019autres termes, il est s\u00fbrement bien trop compliqu\u00e9 de pirater ces individus.<\/p>\n<p>Au lieu de cibler le PDG, les groupes APT choisissent souvent de cibler des employ\u00e9s moins importants, tels qu\u2019un copywriter, ou un designer graphique, qui n\u2019a peut \u00eatre pas d\u2019informations de valeur sur son ordinateur mais qui est sur le m\u00eame r\u00e9seaux que les ordinateurs qui contiennent des donn\u00e9es importantes et qui pourraient donc les aider \u00e0 acc\u00e9der aux ordinateurs qui poss\u00e8dent ces informations de valeur. Pour r\u00e9capituler : il suffit de compromettre l\u2019ordinateur du copywriter pour ensuite utiliser son adresse e-mail afin de mener une attaque d\u2019hame\u00e7onnage contre le PDG.<\/p>\n<p>Cependant, cette tactique est parfois \u00e9galement trop compliqu\u00e9e car les compagnies investissent de plus en plus d\u2019argent dans <a href=\"https:\/\/www.kaspersky.com\/fr\/business-security\" target=\"_blank\" rel=\"noopener nofollow\">des logiciels de s\u00e9curit\u00e9 pour les entreprises<\/a> ainsi que dans l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/\" target=\"_blank\" rel=\"noopener\">\u00e9ducation<\/a> de leurs employ\u00e9s. Les pirates sp\u00e9cialis\u00e9s en APT ont donc choisi de s\u2019attaquer \u00e0 des cibles plus obscures dans le but de cr\u00e9er une s\u00e9rie d\u2019infections complexes qui pourraient \u00e9ventuellement leur permettre d\u2019obtenir des donn\u00e9es de valeur. Par exemple, votre grand oncle est peut-\u00eatre haut plac\u00e9 chez Boeing ou vous travaillez peut-\u00eatre comme ing\u00e9nieur dans une compagnie importante qui d\u00e9veloppe des composants utilis\u00e9s par Boeing. Les groupes APT pourraient alors essayer de vous utiliser comme point de d\u00e9part pour ensuite r\u00e9ussir \u00e0 compromettre Boeing.<\/p>\n<p>Le fait est que vous n\u2019avez pas besoin d\u2019\u00eatre PDG pour \u00eatre la cible d\u2019une attaque APT. Presque tout le monde disposant d\u2019une connexion Internet peut \u00eatre une cible potentielle.<\/p>\n<p>Juste la semaine derni\u00e8re, nos amis de <a href=\"http:\/\/www.securelist.com\/en\/blog\/8105\/NetTraveler_is_Running_Red_Star_APT_Attacks_Compromise_High_Profile_Victims\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a> ont d\u00e9couvert une campagne d\u2019espionnage APT\u00a0 appel\u00e9e \u00ab\u00a0<a href=\"http:\/\/www.securelist.com\/en\/blog\/8105\/NetTraveler_is_Running_Red_Star_APT_Attacks_Compromise_High_Profile_Victims\" target=\"_blank\" rel=\"noopener nofollow\">NetTraveler<\/a>\u00a0\u00bb qui pourraient avoir exist\u00e9 depuis pr\u00e8s de dix ans dans le but de <a href=\"https:\/\/threatpost.com\/net-traveler-espionage-campaign-uncovered-links-to-gh0st-rat-titan-rain-found\/\" target=\"_blank\" rel=\"noopener nofollow\">cibler des diplomates, des sous-traitants militaires, et des agences gouvernementales dans plus de 40 pays.<\/a> Cette attaque, comme de nombreuses attaques APT a commenc\u00e9 avec des attaques d\u2019hame\u00e7onnage qui <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/\" target=\"_blank\" rel=\"noopener\">exploitaient<\/a> des vuln\u00e9rabilit\u00e9s de Microsoft connues. Les pirates ont fini par d\u00e9ployer un outil capable d\u2019extraire des syst\u00e8mes d\u2019information, de mettre en place des malwares enregistreurs de frappes, de voler des documents Office tels que des fichiers Word, Excel et PowerPoint, et m\u00eame de modifier certaines configurations afin de voler des designs Corel Draw, des fichiers AutoCAD et d\u2019autres types de fichiers utilis\u00e9s dans le domaine militaire. Cette attaque pourrait \u00eatre consid\u00e9r\u00e9e comme une menace \u00a0avanc\u00e9e\u00a0<span style=\"font-size: 13px;line-height: 19px\">persistante\u00a0<\/span><span style=\"font-size: 13px;line-height: 19px\">car il semble qu\u2019elle aurait seulement cibl\u00e9 des individus et des organisations dont les ordinateurs pourraient contenir des informations de valeur. Comme je l\u2019ai mentionn\u00e9 pr\u00e9c\u00e9demment, les APT peuvent \u00e9galement d\u00e9signer les pirates. Dans ce cas, le groupe APT est un groupe prolifique. Peut-\u00eatre pas aussi prolifique que le c\u00e9l\u00e8bre Comment Crew (alias APT1), mais les chercheurs de Kaspersky Lab affirment que ceux qui ont lanc\u00e9 NetTraveler sont probablement \u00e9galement responsables des attaques <\/span><a style=\"font-size: 13px;line-height: 19px\" href=\"https:\/\/threatpost.com\/titan-rain\/\" target=\"_blank\" rel=\"noopener nofollow\">Titan Rain<\/a><span style=\"font-size: 13px;line-height: 19px\"> et <\/span><a style=\"font-size: 13px;line-height: 19px\" href=\"https:\/\/threatpost.com\/ghostnet-shows-extent-online-spying-033009\/\" target=\"_blank\" rel=\"noopener nofollow\">GhostNet<\/a><span style=\"font-size: 13px;line-height: 19px\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le sigle APT d\u00e9signe ce qu\u2019on appelle les \u00ab\u00a0menaces persistantes avanc\u00e9es\u00a0\u00bb (en anglais, Advanced Persistent Threat). Celles-ci ont \u00e9t\u00e9 rendues c\u00e9l\u00e8bres par \u00a0un dossier du New York Times qui d\u00e9taillait<\/p>\n","protected":false},"author":42,"featured_media":1091,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[202,148],"class_list":{"0":"post-1089","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cybersecurite","9":"tag-malwares"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/que-sont-les-attaques-apt\/1089\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybersecurite\/","name":"cybers\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1089"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1089\/revisions"}],"predecessor-version":[{"id":13917,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1089\/revisions\/13917"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1091"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}