{"id":11454,"date":"2019-03-01T13:52:52","date_gmt":"2019-03-01T13:52:52","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11454"},"modified":"2019-11-22T08:54:02","modified_gmt":"2019-11-22T08:54:02","slug":"financial-trojans-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/financial-trojans-2019\/11454\/","title":{"rendered":"La cybercriminalit\u00e9 prend les comptables pour cible"},"content":{"rendered":"<p>Nos experts ont trouv\u00e9 que les cybercriminels se concentrent activement sur les PMEs, et sont particuli\u00e8rement int\u00e9ress\u00e9s par les comptables. Leur choix est assez logique, puisqu&rsquo;ils cherchent \u00e0 acc\u00e9der directement aux finances. Le signe le plus r\u00e9cent de cette tendance est un pic d&rsquo;activit\u00e9 des chevaux de Troie, en particulier Buhtrap et RTM. Ils fonctionnent diff\u00e9remment et utilisent diverses m\u00e9thodes pour se r\u00e9pandre, mais ils ont le m\u00eame objectif\u00a0: vider les comptes des entreprises.<\/p>\n<p>Ces deux menaces sont particuli\u00e8rement importantes pour les entreprises qui travaillent dans l&rsquo;informatique, le service juridique, et la production \u00e0 petite \u00e9chelle. Contrairement aux entreprises qui travaillent dans le secteur financier, ces industries allouent un budget beaucoup plus petit \u00e0 la s\u00e9curit\u00e9, et c&rsquo;est peut-\u00eatre pourquoi elles se retrouvent dans cette situation.<\/p>\n<h2>RTM<\/h2>\n<p>RTM infecte g\u00e9n\u00e9ralement les victimes en utilisant un e-mail d&rsquo;hame\u00e7onnage. Ces messages imitent les correspondances commerciales habituelles, et incluent certaines phrases comme &laquo;&nbsp;suite \u00e0 votre demande&nbsp;&raquo;, &laquo;&nbsp;copies des documents du mois dernier&nbsp;&raquo;, ou &laquo;&nbsp;demande de paiement&nbsp;&raquo;. En cliquant sur le lien, ou en ouvrant la pi\u00e8ce jointe, l&rsquo;appareil de la victime est imm\u00e9diatement infect\u00e9, et les op\u00e9rateurs ont pleinement acc\u00e8s au syst\u00e8me infect\u00e9.<\/p>\n<p>En 2017, nos syst\u00e8mes ont enregistr\u00e9 que 2 376 utilisateurs ont \u00e9t\u00e9 attaqu\u00e9s par RTM. En 2018, nous avons observ\u00e9 130 000 cibles. Moins de deux mois se sont \u00e9coul\u00e9s en 2019, et nous avons d\u00e9j\u00e0 remarqu\u00e9 que ce cheval de Troie a \u00e9t\u00e9 d\u00e9tect\u00e9 par plus de 30 000 utilisateurs. Si cette tendance se poursuit, il va battre le record de l&rsquo;an dernier. Tout ce que nous pouvons dire pour le moment c&rsquo;est que RTM est un des chevaux de Troie financiers les plus actifs.<\/p>\n<p>La majorit\u00e9 des cibles de RTM se trouvent en Russie. Cependant, nos experts s&rsquo;attendent \u00e0 ce qu&rsquo;il traverse les fronti\u00e8res, et s&rsquo;attaque \u00e9ventuellement aux utilisateurs d&rsquo;autres pays.<\/p>\n<h2>Buhtrap<\/h2>\n<p>Buhtrap a \u00e9t\u00e9 d\u00e9tect\u00e9 pour la premi\u00e8re fois en 2014. \u00c0 cette \u00e9poque, il s&rsquo;agissait du nom d&rsquo;un groupe de cybercriminels qui volait l&rsquo;argent d&rsquo;institutions financi\u00e8res russes, avec des pertes d&rsquo;au moins 150 000 dollars lors de chaque attaque. Apr\u00e8s que les codes sources de leurs outils aient \u00e9t\u00e9 rendus publics en 2016, le nom Buhtrap a \u00e9t\u00e9 utilis\u00e9 pour d\u00e9signer ce cheval de Troie financier.<\/p>\n<p>Buhtrap a refait surface d\u00e9but 2017 lors de la campagne TwoBee, o\u00f9 il a surtout \u00e9t\u00e9 utilis\u00e9 pour transmettre des malwares. En mars dernier, il a fait la une (litt\u00e9ralement parlant), puisqu&rsquo;il s&rsquo;est r\u00e9pandu \u00e0 travers plusieurs grandes agences de presse compromises dont les principales pages contenaient des scripts, implant\u00e9s par les acteurs. Ces scripts ex\u00e9cutaient un exploit pour Internet Explorer dans les navigateurs du visiteur.<\/p>\n<p>Quelques mois plus tard, en juillet, les cybercriminels ont r\u00e9duit leur public, et se sont concentr\u00e9s sur un groupe d&rsquo;utilisateur en particulier\u00a0: les comptables qui travaillent dans les petites et moyennes entreprises. C&rsquo;est pour cette raison qu&rsquo;ils ont cr\u00e9\u00e9 des sites Internet qui contiennent des informations pour les comptables.<\/p>\n<p>Nous nous souvenons de ce malware \u00e0 cause de ce nouveau pic qui a commenc\u00e9 fin 2018, et se poursuit \u00e0 ce jour. Au total, nos syst\u00e8mes de protection ont emp\u00each\u00e9 plus de 5 000 tentatives d&rsquo;attaque de Buhtrap, et 250 d&rsquo;entre elles ont eu lieu depuis le d\u00e9but de l&rsquo;ann\u00e9e 2019.<\/p>\n<p>Tout comme la derni\u00e8re fois, Buhtrap se r\u00e9pand \u00e0 travers des exploits int\u00e9gr\u00e9s dans des agences de presse. Comme d&rsquo;habitude, les utilisateurs d&rsquo;Internet Explorer font partie du groupe en danger. Internet Explorer utilise un protocole chiffr\u00e9 pour t\u00e9l\u00e9charger des malwares \u00e0 partir de sites infect\u00e9s, ce qui complique l&rsquo;analyse, et permet au malware d&rsquo;\u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9 par certaines solutions de s\u00e9curit\u00e9. Oui, ce cheval de Troie utilise encore une vuln\u00e9rabilit\u00e9 d\u00e9tect\u00e9e en 2018.<\/p>\n<p>L&rsquo;infection provoqu\u00e9e par Buhtrap et RTM offre un acc\u00e8s total aux postes de travail compromis. Cela permet aux cybercriminels de modifier les fichiers utilis\u00e9s pour l&rsquo;\u00e9change de donn\u00e9es entre les syst\u00e8mes bancaires et de comptabilit\u00e9. Ces fichiers ont des noms par d\u00e9faut, et aucune mesure de protection suppl\u00e9mentaire, pour que les escrocs puissent les modifier \u00e0 leur gr\u00e9. Il est difficile d&rsquo;estimer les d\u00e9g\u00e2ts mais, comme nous l&rsquo;avons appris, les criminels d\u00e9tournent des actifs financiers de transaction qui ne d\u00e9passent pas 15 000 dollars chacun.<\/p>\n<h2>Que faire ?<\/h2>\n<p>Pour prot\u00e9ger votre entreprise de telles menaces, nous vous recommandons de faire particuli\u00e8rement attention \u00e0 la protection de vos ordinateurs qui ont acc\u00e8s aux syst\u00e8mes financiers, notamment ceux de vos d\u00e9partements de comptabilit\u00e9 et de gestion. Bien s\u00fbr, tous les autres appareils doivent aussi \u00eatre prot\u00e9g\u00e9s. Voici quelques conseils pratiques :<\/p>\n<ul>\n<li>Installez d\u00e8s que possible les corrections et les mises \u00e0 jour en mati\u00e8re de s\u00e9curit\u00e9 de tous les programmes.<\/li>\n<li>Interdisez, dans la mesure du possible, l&rsquo;utilisation d&rsquo;outils d&rsquo;administration \u00e0 distance sur les ordinateurs des comptables.<\/li>\n<li>Prohibez l&rsquo;installation de n&rsquo;importe quel programme non valid\u00e9.<\/li>\n<li>Am\u00e9liorez de fa\u00e7on g\u00e9n\u00e9rale les connaissances en s\u00e9curit\u00e9 du personnel qui travaille dans la finance, mais concentrez-vous \u00e9galement sur les pratiques contre l&rsquo;hame\u00e7onnage.<\/li>\n<li>Installez une solution de protection \u00e9quip\u00e9e de technologies actives d&rsquo;analyse comportementale, comme Kaspersky Endpoint Security for Business.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons d\u00e9tect\u00e9 un pic d\u2019activit\u00e9 des chevaux de Troie qui visent principalement les comptables qui travaillent dans les petites et moyennes entreprises. <\/p>\n","protected":false},"author":2506,"featured_media":11455,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[522,1153,90],"class_list":{"0":"post-11454","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-chevaux-de-troie","10":"tag-finance","11":"tag-hameconnage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/financial-trojans-2019\/11454\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/financial-trojans-2019\/15293\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/financial-trojans-2019\/12860\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/financial-trojans-2019\/17232\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/financial-trojans-2019\/15390\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/financial-trojans-2019\/14086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/financial-trojans-2019\/17896\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/financial-trojans-2019\/16940\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/financial-trojans-2019\/22301\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/financial-trojans-2019\/5729\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/financial-trojans-2019\/25690\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/financial-trojans-2019\/11526\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/financial-trojans-2019\/10378\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/financial-trojans-2019\/18592\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/financial-trojans-2019\/22606\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/financial-trojans-2019\/17991\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/financial-trojans-2019\/22165\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/financial-trojans-2019\/22101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/finance\/","name":"finance"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11454"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11454\/revisions"}],"predecessor-version":[{"id":12716,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11454\/revisions\/12716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11455"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}