{"id":11625,"date":"2019-04-17T13:48:06","date_gmt":"2019-04-17T13:48:06","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11625"},"modified":"2019-11-22T08:52:12","modified_gmt":"2019-11-22T08:52:12","slug":"taj-mahal-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/taj-mahal-apt\/11625\/","title":{"rendered":"L&rsquo;Attaque APT TajMahal r\u00e9v\u00e9l\u00e9e"},"content":{"rendered":"<p>En automne 2018 nous avons d\u00e9tect\u00e9 une attaque qui prenait pour cible l\u2019organisation diplomatique d\u2019un pays d\u2019Asie centrale. Ce cas n\u2019avait rien d\u2019exceptionnel puisque les diplomates et leurs syst\u00e8mes d\u2019informations suscitent de temps \u00e0 autre l\u2019int\u00e9r\u00eat de plusieurs forces politiques\u00a0; mais l\u2019outil utilis\u00e9 \u00e9tait particuli\u00e8rement int\u00e9ressant\u00a0:\u00a0 une nouvelle plateforme APT connue comme TajMahal.<\/p>\n<p>TajMahal est bien plus qu\u2019un simple ensemble de portes d\u00e9rob\u00e9es, puisqu\u2019il s\u2019agit d\u2019un spyware de pointe et de haute qualit\u00e9 \u00e9quip\u00e9 de nombreux plug-ins (nos experts ont trouv\u00e9 80 modules malveillants jusqu\u2019\u00e0 pr\u00e9sent), ce qui lui permet de r\u00e9aliser n\u2019importe quel genre de sc\u00e9narios d\u2019attaque gr\u00e2ce \u00e0 divers outils. Selon nos sp\u00e9cialistes, TajMahal a \u00e9t\u00e9 actif pendant cinq ans. Une seule victime a \u00e9t\u00e9 confirm\u00e9e jusque-l\u00e0, et toutes les autres personnes qui en ont souffert doivent encore \u00eatre identifi\u00e9es.<\/p>\n<h2>Qu\u2019est-ce que TajMahal peut faire ?<\/h2>\n<p>La nouvelle plateforme APT se divise en deux parties\u00a0: Tokyo et Yokohama. Les deux ont \u00e9t\u00e9 d\u00e9tect\u00e9es sur tous les ordinateurs infect\u00e9s. Tokyo agit comme porte d\u00e9rob\u00e9e principale et distribue le malware de deuxi\u00e8me \u00e9tape. Curieusement, il reste dans le syst\u00e8me m\u00eame apr\u00e8s que la seconde phase ait \u00e9t\u00e9 lanc\u00e9e, et il est \u00e9vident qu\u2019il le fait pour fonctionner comme canal de communication additionnel. Pendant ce temps, Yokohama est la charge utile de l\u2019arme utilis\u00e9e en deuxi\u00e8me partie. Il cr\u00e9e un syst\u00e8me de fichiers virtuel et complet avec des plug-ins, des librairies de tiers, et des fichiers de configuration. Son arsenal est exceptionnellement vaste\u00a0:<\/p>\n<ul>\n<li>Vol de cookies,<\/li>\n<li>Interception des documents en attente d\u2019impression,<\/li>\n<li>Collecte de donn\u00e9es sur la victime (y compris une liste des copies de sauvegarde du dispositif iOS),<\/li>\n<li>Enregistrement et capture d\u2019\u00e9cran des appels VoIP,<\/li>\n<li>Vol des images disques optiques faites par la victime,<\/li>\n<li>Index des fichiers, y compris ceux des disques durs externes, et possible vol de fichiers sp\u00e9cifiques lorsque le disque dur est \u00e0 nouveau d\u00e9tect\u00e9.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11627\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/04\/17134527\/The_TajMahal_attackprocess_final.jpg\" alt=\"\" width=\"1600\" height=\"1134\"><\/p>\n<p>\u00a0<\/p>\n<h2>Conclusion<\/h2>\n<p>La d\u00e9couverte de TajMahal est particuli\u00e8rement inqui\u00e9tante \u00e0 cause de sa complexit\u00e9 technique, et le nombre de victimes identifi\u00e9es jusqu\u2019\u00e0 pr\u00e9sent va tr\u00e8s certainement augmenter. Cela dit, les produits de Kaspersky Lab d\u00e9tectent TajMahal. Vous pouvez obtenir tous les d\u00e9tails techniques en lisant l\u2019article que nous avons publi\u00e9 sur <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p>Nos technologies automatiques et heuristiques ont \u00e9t\u00e9 les premi\u00e8res \u00e0 d\u00e9couvrir cette menace. Il est donc logique d\u2019utiliser nos solutions de s\u00e9curit\u00e9 \u00e9prouv\u00e9es, comme <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/endpoint-advanced\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a>, pour vous prot\u00e9ger de TajMahal et de programmes similaires.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle attaque APT prend pour cible la mission diplomatique d\u2019un pays asiatique.<\/p>\n","protected":false},"author":2506,"featured_media":11626,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3437,498,602,3438,1038],"class_list":{"0":"post-11625","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-thesas2019","10":"tag-apt","11":"tag-sas","12":"tag-sas-2019","13":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/taj-mahal-apt\/11625\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/taj-mahal-apt\/15589\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/taj-mahal-apt\/13135\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/taj-mahal-apt\/6168\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/taj-mahal-apt\/17510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/taj-mahal-apt\/15660\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/taj-mahal-apt\/14363\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/taj-mahal-apt\/18236\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/taj-mahal-apt\/17162\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/taj-mahal-apt\/22591\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/taj-mahal-apt\/5863\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/taj-mahal-apt\/26370\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/taj-mahal-apt\/11629\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/taj-mahal-apt\/10591\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/taj-mahal-apt\/19010\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/taj-mahal-apt\/23030\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/taj-mahal-apt\/18246\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/taj-mahal-apt\/22442\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/taj-mahal-apt\/22379\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11625"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11625\/revisions"}],"predecessor-version":[{"id":12683,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11625\/revisions\/12683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11626"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}