{"id":11539,"date":"2019-03-25T13:26:55","date_gmt":"2019-03-25T13:26:55","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11539"},"modified":"2019-11-22T08:53:14","modified_gmt":"2019-11-22T08:53:14","slug":"shadow-hammer-teaser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/shadow-hammer-teaser\/11539\/","title":{"rendered":"ShadowHammer : des mises \u00e0 jour malveillantes sur les ordinateurs portables ASUS"},"content":{"rendered":"<p>Nos produits sont \u00e9quip\u00e9s d\u2019une nouvelle technologie qui peut d\u00e9tecter les attaques de la cha\u00eene d\u2019approvisionnement, ce qui a permis \u00e0 nos experts de r\u00e9v\u00e9ler une attaque de ce genre, qui semble \u00eatre une des plus importantes qui n\u2019ait jamais exist\u00e9. Vous vous souvenez de celle de <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">CCleaner\u00a0<\/a>? Celle-ci est encore plus cons\u00e9quente. Un facteur de risque a modifi\u00e9 le logiciel Live Update Utility d\u2019ASUS, a ajout\u00e9 une porte d\u00e9rob\u00e9e, puis l\u2019a transmis aux utilisateurs par voie officielle. Le programme en question apporte les mises \u00e0 jour du BIOS, de l\u2019UEFI et des logiciels des PCs et ordinateurs portables ASUS.<\/p>\n<p>Un certificat l\u00e9gitime a \u00e9t\u00e9 utilis\u00e9 pour signer l\u2019outil utilis\u00e9 comme cheval de Troie, et il a \u00e9t\u00e9 h\u00e9berg\u00e9 sur le serveur officiel ASUS sp\u00e9cialement cr\u00e9\u00e9 pour les mises \u00e0 jour. Cette m\u00e9thode lui a permis de passer inaper\u00e7u pendant un certain temps. Les criminels se sont \u00e9galement assur\u00e9s que la taille du logiciel malveillant \u00e9tait identique \u00e0 celle du programme d\u2019origine.<\/p>\n<p>Selon nos statistiques, plus de 57 000 utilisateurs des produits Kaspersky Lab ont install\u00e9 cet outil qui contient une porte d\u00e9rob\u00e9e, mais nous pensons qu\u2019il a pu \u00eatre distribu\u00e9 \u00e0 pr\u00e8s d\u20191 million de personnes. Les cybercriminels qui se cachent derri\u00e8re cette attaque, n\u2019\u00e9taient pas int\u00e9ress\u00e9s par tout ce monde, et c\u2019est pourquoi ils n\u2019ont cibl\u00e9 que 600 adresses MAC en particulier. Ces victimes ont vu comment le hachage a \u00e9t\u00e9 cod\u00e9 en dur dans les diff\u00e9rentes versions de cet outil.<\/p>\n<p>Lors de nos recherches sur cette attaque, nous avons d\u00e9couvert que cette m\u00eame m\u00e9thode a \u00e9t\u00e9 utilis\u00e9e contre les logiciels de trois autres vendeurs. Nous avons \u00e9videmment averti ASUS et les autres entreprises. D\u00e9sormais, toutes les solutions Kaspersky Lab d\u00e9tectent et bloquent les outils utilis\u00e9s comme chevaux de Troie, mais nous vous conseillons tout de m\u00eame de mettre \u00e0 jour le logiciel Live Update Utility d\u2019Asus, si vous vous en servez. Notre enqu\u00eate est toujours en cours.<\/p>\n<p>Si vous voulez en savoir plus sur cette attaque de la cha\u00eene d\u2019approvisionnement qui est une des plus importantes jamais d\u00e9tect\u00e9e, analyser les d\u00e9tails techniques, consulter l\u2019IoC, comprendre qui \u00e9tait vis\u00e9, et obtenir certains conseils pour vous prot\u00e9ger des attaques de la cha\u00eene d\u2019approvisionnement comme celle-ci, alors nous vous recommandons de vous rendre au <a href=\"https:\/\/sas.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">SAS 2019<\/a>\u00a0; cette excellente conf\u00e9rence sur la s\u00e9curit\u00e9 ouvre ses portes le 8 avril \u00e0 Singapour. Un atelier sera consacr\u00e9 \u00e0 l\u2019APT ShadowHammer et nous analyserons de nombreux d\u00e9tails particuli\u00e8rement int\u00e9ressants. Il ne reste plus beaucoup d\u2019entr\u00e9es disponibles, alors d\u00e9p\u00eachez-vous.<\/p>\n<p>Vous pouvez aussi lire l\u2019int\u00e9gralit\u00e9 de notre rapport, qui sera disponible pendant le SAS, sur notre site Internet <a href=\"https:\/\/securelist.fr\/\" target=\"_blank\" rel=\"noopener nofollow\">securelist.com<\/a>. Ne ratez rien \u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos technologies ont d\u00e9tect\u00e9 une menace qui semble \u00eatre une des attaques de la cha\u00eene d\u2019approvisionnement les plus importantes jamais d\u00e9tect\u00e9e.<\/p>\n","protected":false},"author":2411,"featured_media":11540,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3150],"tags":[3437,3197,790,602,3438],"class_list":{"0":"post-11539","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-enterprise","10":"tag-thesas2019","11":"tag-chaine-dapprovisionnement","12":"tag-mises-a-jour","13":"tag-sas","14":"tag-sas-2019"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-hammer-teaser\/11539\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-hammer-teaser\/15452\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-hammer-teaser\/13016\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-hammer-teaser\/17396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-hammer-teaser\/15544\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-hammer-teaser\/14224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-hammer-teaser\/18089\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-hammer-teaser\/17081\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-hammer-teaser\/22486\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-hammer-teaser\/5807\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-hammer-teaser\/26149\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-hammer-teaser\/10502\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-hammer-teaser\/18832\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/shadow-hammer-teaser\/22850\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-hammer-teaser\/18169\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-hammer-teaser\/22325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-hammer-teaser\/22261\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/thesas2019\/","name":"#theSAS2019"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11539"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11539\/revisions"}],"predecessor-version":[{"id":12700,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11539\/revisions\/12700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11540"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}