{"id":11595,"date":"2019-04-10T09:11:07","date_gmt":"2019-04-10T09:11:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11595"},"modified":"2022-05-05T13:46:49","modified_gmt":"2022-05-05T11:46:49","slug":"gaza-cybergang","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/gaza-cybergang\/11595\/","title":{"rendered":"Le groupe Gaza cybergang et sa campagne SneakyPastes"},"content":{"rendered":"<p>Nous parlons g\u00e9n\u00e9ralement des attaques APT lors de la conf\u00e9rence Security Analyst Summit (SAS) de Kaspersky. C\u2019est \u00e0 cette occasion que nous avons communiqu\u00e9 pour la premi\u00e8re fois les informations que nous avions sur <a href=\"https:\/\/www.kaspersky.fr\/blog\/web-sas-2018-apt-announcement\/10092\/\" target=\"_blank\" rel=\"noopener\">Slingshot<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/the-great-bank-robbery-carbanak-apt\/3598\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a>, et <a href=\"https:\/\/www.kaspersky.fr\/blog\/premier-jour-du-security-analysts-summit-organise-par-kaspersky-lab\/2507\/\" target=\"_blank\" rel=\"noopener\">Careto<\/a>. Les attaques cibl\u00e9es sont toujours aussi pr\u00e9sentes et cette ann\u00e9e ne fait pas exception \u00e0 la r\u00e8gle. Lors du SAS 19 \u00e0 Singapour, nous avons parl\u00e9 de l\u2019APT d\u2019un groupe criminel que se fait appeler Gaza cybergang.<\/p>\n<p><strong>Artillerie lourde<\/strong><\/p>\n<p>Le groupe Gaza cybergang est sp\u00e9cialis\u00e9 dans le cyber-espionnage et sa campagne se limite essentiellement au Moyen-Orient et aux pays d\u2019Asie centrale. Les hommes politiques, diplomates, journalistes, activistes et citoyens de la r\u00e9gion actifs au niveau politique sont ses principales victimes.<\/p>\n<p>Quant au nombre d\u2019attaques que nous avons enregistr\u00e9es entre janvier 2018 et janvier 2019, les cibles qui se trouvaient au sein des territoires palestiniens \u00e9taient largement en t\u00eate. Plusieurs tentatives d\u2019infection apparaissent aussi en Jordanie, Isra\u00ebl et au Liban. Lors de ces attaques, le groupe criminel a utilis\u00e9 des m\u00e9thodes et des outils de divers degr\u00e9s de complexit\u00e9.<\/p>\n<p>Nos experts ont identifi\u00e9 trois sous-groupes dans le cybergang. Nous avons d\u00e9j\u00e0 parl\u00e9 de deux d\u2019entre eux. Le premier est l\u2019auteur de la campagne <a href=\"https:\/\/www.kaspersky.fr\/blog\/desert-falcons-lapt-du-moyen-orient\/4297\/\" target=\"_blank\" rel=\"noopener\">Desert Falcons<\/a>, alors que l\u2019autre est \u00e0 l\u2019origine des attaques personnalis\u00e9es connues comme <a href=\"https:\/\/securelist.com\/operation-parliament-who-is-doing-what\/85237\/\" target=\"_blank\" rel=\"noopener\">Operation Parliament<\/a>.<\/p>\n<p>Il est maintenant temps de parler du troisi\u00e8me groupe que nous appelons MoleRATs. Ce groupe utilise des outils assez simples, mais sa campagne SneakyPastes (pour l\u2019utilisation active de pastebin.com) est autant dangereuse.<\/p>\n<p><strong>SneakyPastes\u00a0<\/strong><\/p>\n<p>La campagne comprend plusieurs \u00e9tapes. Tout commence par l\u2019hame\u00e7onnage, gr\u00e2ce \u00e0 des lettres d\u2019adresses et de domaines \u00e0 usage unique. Les lettres contiennent parfois des liens qui redirigent vers un malware, ou des pi\u00e8ces jointes infect\u00e9es. Si la victime ex\u00e9cute le fichier joint, ou suit le lien, son appareil re\u00e7oit un malware Stage One (premi\u00e8re \u00e9tape) programm\u00e9 pour activer la cha\u00eene de contamination.<\/p>\n<p>Les lettres, qui sont cens\u00e9es faire baisser la garde de l\u2019utilisateur, parlent principalement de politique. Il s\u2019agit de dossiers de n\u00e9gociations politiques, ou d\u2019adresses de certaines organisations cr\u00e9dibles.<\/p>\n<p>Une fois que le malware Stage One est bien install\u00e9 dans l\u2019ordinateur, il essaie de prot\u00e9ger sa position, de dissimuler sa pr\u00e9sence pour que les antivirus ne puissent pas le d\u00e9tecter, et de se cacher du serveur de commande.<\/p>\n<p>Les pirates informatiques utilisent les services publics (pastebin.com, github.com, mailimg.com, upload.cat, dev-point.com, et pomf.cat) pour les prochaines \u00e9tapes de l\u2019attaque, y compris pour la distribution du malware, et surtout pour communiquer avec le serveur de commande. Ils utilisent g\u00e9n\u00e9ralement plusieurs m\u00e9thodes en m\u00eame temps pour distribuer les informations extraites.<\/p>\n<p>Enfin, l\u2019appareil est infect\u00e9 par un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">malware RAT<\/a> qui proposent de puissantes fonctionnalit\u00e9s. Il peut, entre autres, t\u00e9l\u00e9charger librement les fichiers, lancer des applications, chercher des documents, et chiffrer les donn\u00e9es.<\/p>\n<p>Le malware analyse l\u2019ordinateur de la victime pour localiser tous les fichiers PDF, DOC, DOCX et XLSX, les sauvegarde dans des dossiers de fichiers temporaires, les classe, les archive, les chiffre, et les envoie au serveur de commande en utilisant une cha\u00eene de domaines.<\/p>\n<p>En r\u00e9alit\u00e9, nous constatons qu\u2019ils utilisent de nombreux outils pour perp\u00e9trer ce genre d\u2019attaque. Vous pouvez en savoir plus sur ce sujet et obtenir plus de d\u00e9tails techniques dans cet <a href=\"https:\/\/securelist.com\/gaza-cybergang-group1-operation-sneakypastes\/90068\" target=\"_blank\" rel=\"noopener\">article que nous avons publi\u00e9 sur Securelist<\/a>.<\/p>\n<p><strong>Une protection int\u00e9gr\u00e9e pour lutter contre les menaces int\u00e9gr\u00e9es<\/strong><\/p>\n<p>Nos produits ont \u00e9t\u00e9 d\u00e9velopp\u00e9s pour bloquer avec succ\u00e8s les composants utilis\u00e9s dans la campagne SneakyPastes. Suivez ces quelques conseils pour ne pas en \u00eatre victime.<\/p>\n<ul>\n<li>Apprenez \u00e0 vos employ\u00e9s \u00e0 reconna\u00eetre les lettres dangereuses, quelles soient en masse ou cibl\u00e9es. L\u2019hame\u00e7onnage est la premi\u00e8re \u00e9tape des attaques du groupe Gaza cybergang. Notre plateforme interactive <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky ASAP<\/a> vous fournit les informations n\u00e9cessaires et vous transmet les comp\u00e9tences requises.<\/li>\n<li>Utilisez des solutions int\u00e9gr\u00e9es pour faire face aux attaques complexes et \u00e0 plusieurs \u00e9tapes qui pourraient \u00eatre trop difficiles pour les antivirus de base. Pour r\u00e9sister aux attaques au niveau du r\u00e9seau, nous vous recommandons d\u2019utiliser un paquet qui comprend <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Si votre entreprise utilise un service sp\u00e9cialis\u00e9 dans la s\u00e9curit\u00e9 des informations, nous vous conseillons de vous abonner aux rapports de Kaspersky Lab dont l\u2019acc\u00e8s est limit\u00e9, et o\u00f9 nous communiquons tous les d\u00e9tails que nous avons sur les menaces informatiques actuelles. Vous pouvez souscrire un abonnement en envoyant un e-mail \u00e0 <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Un groupe de cybercriminels sp\u00e9cialis\u00e9s dans le cyber-espionnage dont la campagne se limite essentiellement au Moyen-Orient et aux pays d\u2019Asie centrale.<\/p>\n","protected":false},"author":2706,"featured_media":11596,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1148],"tags":[3437,498,161,3479,3478,90,784,602,3438,1038],"class_list":{"0":"post-11595","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-thesas2019","10":"tag-apt","11":"tag-cheval-de-troie","12":"tag-cyber-espionnage","13":"tag-gaza-cybergang","14":"tag-hameconnage","15":"tag-rat","16":"tag-sas","17":"tag-sas-2019","18":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gaza-cybergang\/11595\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gaza-cybergang\/15585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gaza-cybergang\/13130\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/gaza-cybergang\/6173\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gaza-cybergang\/17506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gaza-cybergang\/15656\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gaza-cybergang\/14352\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gaza-cybergang\/18226\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gaza-cybergang\/17167\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gaza-cybergang\/22588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gaza-cybergang\/5860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gaza-cybergang\/26363\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gaza-cybergang\/11632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gaza-cybergang\/19002\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gaza-cybergang\/23035\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gaza-cybergang\/18251\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gaza-cybergang\/22438\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gaza-cybergang\/22374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11595"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11595\/revisions"}],"predecessor-version":[{"id":12689,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11595\/revisions\/12689"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11596"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}