{"id":11663,"date":"2019-04-30T09:56:44","date_gmt":"2019-04-30T09:56:44","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11663"},"modified":"2022-05-05T13:44:57","modified_gmt":"2022-05-05T11:44:57","slug":"carbanak-source-code-leaked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/carbanak-source-code-leaked\/11663\/","title":{"rendered":"Fuite du code source du malware Carbanak : que va-t-il se passer ?"},"content":{"rendered":"<p>Plusieurs m\u00e9dias ont r\u00e9cemment parl\u00e9 de Carbanak. Les chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert que le code source du malware tristement c\u00e9l\u00e8bre \u00e9tait disponible sur le portail ouvert de VirusTotal. Carbanak est connu pour avoir \u00e9t\u00e9 jusqu\u2019\u00e0 pr\u00e9sent la pire menace informatique financi\u00e8re, puisque ce malware a engendr\u00e9 des pertes financi\u00e8res s\u2019\u00e9levant \u00e0 plus d\u2019un milliard de dollars.<\/p>\n<h2>Histoire de Carbanak<\/h2>\n<p>Nos experts ont d\u00e9tect\u00e9 et analys\u00e9 Carbanak pour la premi\u00e8re fois en 2014. Ils avaient fait des recherches sur plusieurs incidents d\u2019argent vol\u00e9 aux distributeurs, mais s\u2019\u00e9taient finalement rendu compte que tous ces cas \u00e9taient li\u00e9s. Il s\u2019agissait d\u2019une immense campagne internationale qui cherchait \u00e0 voler l\u2019argent de plusieurs banques dans le monde entier. Au d\u00e9but, nos experts ne prenaient en compte que les incidents qui avaient lieu en Europe de l\u2019Est, mais ils ont vite trouv\u00e9 plus de victimes : \u00c9tats-Unis, Allemagne et Chine.<\/p>\n<p>Comme bien d\u2019autres attaques, cette campagne a d\u2019abord utilis\u00e9 l\u2019harponnage (<em>spear phishing<\/em>). Dans ce cas, il s\u2019agissait d\u2019un e-mail cibl\u00e9 et arm\u00e9 de pi\u00e8ces jointes malveillantes afin d\u2019installer une porte d\u00e9rob\u00e9e qui reposait sur le malware Carberp. Cette porte d\u00e9rob\u00e9e offrait un acc\u00e8s \u00e0 la totalit\u00e9 du r\u00e9seau de l\u2019entreprise prise pour cible (ici les r\u00e9seaux des banques), et mettait en p\u00e9ril les ordinateurs \u00e0 partir desquels les malfaiteurs pouvaient extraire de l\u2019argent.<\/p>\n<p>Les cybercriminels pouvaient acc\u00e9der aux fonds de diff\u00e9rentes fa\u00e7ons. Ils donnaient parfois des instructions \u00e0 distance aux distributeurs pour que les mules puissent r\u00e9cup\u00e9rer l\u2019argent. Ils pouvaient aussi utiliser le r\u00e9seau SWIFT pour directement effectuer un transfert d\u2019argent vers leurs comptes. Ces m\u00e9thodes n\u2019\u00e9taient pas courantes en 2014, et c\u2019est pourquoi l\u2019\u00e9tendue et les technologies que Carbanak utilisaient n\u2019ont touch\u00e9 que les secteurs bancaires et industriels.<\/p>\n<h2>Que nous r\u00e9serve l\u2019avenir ?<\/h2>\n<p>Nos experts ont constat\u00e9 que plusieurs attaques avaient \u00e9t\u00e9 commises depuis qu\u2019ils avaient d\u00e9couvert Carbanak (<a href=\"https:\/\/securelist.com\/the-silence\/83009\/\" target=\"_blank\" rel=\"noopener\">Silence, par exemple<\/a>). Ces m\u00e9thodes adoptaient des tactiques similaires, et les sp\u00e9cialistes avaient suivi d\u2019autres actes du <a href=\"https:\/\/securelist.com\/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks\/73638\/\" target=\"_blank\" rel=\"noopener\">m\u00eame groupe criminel, qui est encore actif<\/a>. Maintenant que le code source de Carbanak a \u00e9t\u00e9 rendu public, ces incidents pourraient \u00eatre beaucoup plus fr\u00e9quents. N\u2019importe quel malfaiteur n\u2019ayant pas les connaissances suffisantes en codage pour cr\u00e9er ce genre de malware compliqu\u00e9 a d\u00e9sormais acc\u00e8s au code source. Sergey Golovanov, chercheur de Kaspersky Lab, a travaill\u00e9 sur cette affaire d\u00e8s le d\u00e9but et souhaiterait partager quelques informations\u00a0:<\/p>\n<p>\u00ab\u00a0Le fait que le code source du malware tristement c\u00e9l\u00e8bre <a href=\"https:\/\/securelist.fr\/le-grand-braquage-lattaque-apt-carbanak\/59172\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a> soit disponible sur un site Internet open source est de mauvais augure. En effet, le malware Carbanak a initialement \u00e9t\u00e9 cr\u00e9\u00e9 \u00e0 partir du code source du malware Carberp apr\u00e8s qu\u2019il ait \u00e9t\u00e9 publi\u00e9 sur Internet. Nous avons toutes les raisons de croire que nous allons faire face \u00e0 la m\u00eame situation, et que de dangereuses modifications de Carbanak vont appara\u00eetre dans le futur. La bonne nouvelle est que depuis que Carberp a \u00e9t\u00e9 divulgu\u00e9, le secteur de la cybers\u00e9curit\u00e9 a consid\u00e9rablement \u00e9volu\u00e9, et qu\u2019il peut d\u00e9sormais reconna\u00eetre le code modifi\u00e9. Nous conseillons vivement aux entreprises et aux individus de se prot\u00e9ger contre cette menace, et celles \u00e0 venir, gr\u00e2ce \u00e0 une solution de s\u00e9curit\u00e9 robuste.\u00a0\u00bb<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Nous vous conseillons de suivre ces quelques conseils pour vous prot\u00e9ger des menaces similaires \u00e0 Carbanak\u00a0:<\/p>\n<ul>\n<li>\u00c9quipez vos SIEM et autres contr\u00f4les de s\u00e9curit\u00e9 des fonctions de <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a> pour avoir acc\u00e8s aux donn\u00e9es actuelles les plus importantes sur les menaces, et vous pr\u00e9parer aux futures attaques. Vous devriez conna\u00eetre ces menaces avanc\u00e9es, et savoir quoi chercher pour pouvoir vous prot\u00e9ger. Les fonctions Threat Intelligence apportent les informations dont vous avez besoin.<\/li>\n<li>Choisissez des solutions EDR comme <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> pour que les incidents soient d\u00e9tect\u00e9s, analys\u00e9s et rapidement r\u00e9solus au niveau du point de terminaison. Vous devez agir imm\u00e9diatement si vous d\u00e9tectez une activit\u00e9 similaire \u00e0 celle de Carbanak sur un point de terminaison, et les solutions EDR peuvent particuli\u00e8rement \u00eatre utiles dans ce cas.<\/li>\n<li>Utilisez une solution de s\u00e9curit\u00e9 pour entreprise afin de d\u00e9tecter les menaces avanc\u00e9es sur le r\u00e9seau \u00e0 un stade pr\u00e9coce, comme <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a>, et prot\u00e9gez correctement les points de terminaison.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le code source du malware tristement c\u00e9l\u00e8bre qui a co\u00fbt\u00e9 des milliards de dollars a \u00e9t\u00e9 d\u00e9tect\u00e9 sur VirusTotal. Voici les informations que nous avons et ce qu\u2019il risque de se passer.<\/p>\n","protected":false},"author":2706,"featured_media":11664,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[498,3502,1387,1030,155,3503],"class_list":{"0":"post-11663","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-bancaire","11":"tag-banques","12":"tag-carbanak","13":"tag-malware-2","14":"tag-virustotal"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/carbanak-source-code-leaked\/11663\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/carbanak-source-code-leaked\/14449\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/carbanak-source-code-leaked\/18334\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/carbanak-source-code-leaked\/17250\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/carbanak-source-code-leaked\/22679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/carbanak-source-code-leaked\/26791\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/carbanak-source-code-leaked\/11764\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/carbanak-source-code-leaked\/10653\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/carbanak-source-code-leaked\/19117\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/carbanak-source-code-leaked\/23153\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/carbanak-source-code-leaked\/18333\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11663"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11663\/revisions"}],"predecessor-version":[{"id":12678,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11663\/revisions\/12678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11664"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}