{"id":11707,"date":"2019-05-09T12:29:33","date_gmt":"2019-05-09T12:29:33","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11707"},"modified":"2019-11-22T08:50:49","modified_gmt":"2019-11-22T08:50:49","slug":"fin7-still-exists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fin7-still-exists\/11707\/","title":{"rendered":"Les activit\u00e9s malveillantes continuent malgr\u00e9 la d\u00e9tention de FIN7"},"content":{"rendered":"<p>L\u2019an dernier, Europol et le minist\u00e8re am\u00e9ricain de la Justice ont interpell\u00e9 plusieurs cybercriminels suspect\u00e9s d\u2019\u00eatre \u00e0 la t\u00eate des groupes FIN7 et Carbanak. Les m\u00e9dias ont annonc\u00e9 la chute de ces gangs informatiques, mais nos experts d\u00e9tectent encore des signes d\u2019activit\u00e9. De plus, le nombre de groupes interconnect\u00e9s qui utilisent des outils et infrastructure similaires ne cesse d\u2019augmenter. Voici une liste de leurs principaux instruments et astuces, ainsi que quelques conseils pour que votre entreprise ne soit pas menac\u00e9e.<\/p>\n<h2>FIN7<\/h2>\n<p>FIN7 s\u2019est sp\u00e9cialis\u00e9 dans les attaques d\u2019entreprises afin d\u2019avoir acc\u00e8s \u00e0 leurs donn\u00e9es financi\u00e8res ou \u00e0 leur infrastructure de TPV. Le groupe travaille \u00e0 partir de campagnes d\u2019harponnage (<em>spear-phishing<\/em>) et utilise des m\u00e9thodes d\u2019ing\u00e9nierie sociale sophistiqu\u00e9es. Par exemple, ils vont \u00e9changer des dizaines de messages parfaitement normaux avec la victime, pour qu\u2019elle baisse la garde, puis lui envoyer des documents malveillants<\/p>\n<p>Dans la plupart des cas, les attaques se servent de documents malveillants avec des macros pour installer le malware sur l\u2019ordinateur de la victime et planifier des t\u00e2ches pour que le malware soit persistant. Il re\u00e7oit ensuite des modules et les ex\u00e9cute dans la m\u00e9moire vive. Nous avons surtout vu des modules qui permettent de collecter des informations, t\u00e9l\u00e9charger un autre malware, faire des captures d\u2019\u00e9cran, et conserver un autre exemple du m\u00eame malware dans le registre, au cas o\u00f9 le premier serait supprim\u00e9. Les cybercriminels peuvent \u00e9videmment cr\u00e9er des modules suppl\u00e9mentaires \u00e0 n\u2019importe quel moment.<\/p>\n<h2>Groupe CobaltGoblin\/Carbanak\/EmpireMonkey<\/h2>\n<p>D\u2019autres cybercriminels utilisent des outils et techniques similaires, et ont seulement des cibles diff\u00e9rentes\u00a0: les banques et les d\u00e9veloppeurs de logiciel bancaire et de traitement d\u2019argent. La principale strat\u00e9gie du groupe Carbanak (ou CobaltGoblin, ou EmpireMonkey) consiste \u00e0 s\u2019installer dans les r\u00e9seaux des victimes, et \u00e0 trouver des points de terminaison int\u00e9ressants avec des informations que les cybercriminels puissent mon\u00e9tiser.<\/p>\n<h2>Botnet AveMaria<\/h2>\n<p>AveMaria est un nouveau botnet utilis\u00e9 pour voler des informations. Lorsqu\u2019une machine est infect\u00e9e, le botnet commence \u00e0 recueillir tous les identifiants possibles de plusieurs logiciels\u00a0: navigateurs, e-mails des clients, services de messagerie, et bien d\u2019autres. Il agit \u00e9galement comme enregistreur de frappe (<em>keylogger<\/em>).<\/p>\n<p>Les malfaiteurs utilisent l\u2019harponnage, l\u2019ing\u00e9nierie sociale, et des pi\u00e8ces jointes malveillantes pour transmettre la charge utile. Nos experts pensent qu\u2019ils ont un lien avec FIN7 \u00e0 cause de certaines ressemblances dans leurs m\u00e9thodes, et dans l\u2019infrastructure du serveur du centre de commandes (C&amp;C). La distribution cible est un autre aspect qui montre qu\u2019il y a une certaine connexion\u00a0: 30 % des cibles \u00e9taient des petites et moyennes entreprises qui sont les fournisseurs ou fournisseurs de services de plus grandes entreprises\u00a0; 21 % \u00e9taient de plusieurs types d\u2019entreprises manufacturi\u00e8res.<\/p>\n<h2>CopyPaste<\/h2>\n<p>Nos experts ont d\u00e9couvert un ensemble d\u2019activit\u00e9s baptis\u00e9 CopyPaste qui s\u2019en prend aux entit\u00e9s financi\u00e8res et aux entreprises qui se trouvent en Afrique. Les acteurs utilisent plusieurs m\u00e9thodes et outils similaires \u00e0 ceux de FIN7. Il est pourtant possible que ces cybercriminels n\u2019aient utilis\u00e9 que des publications open-source et n\u2019aient aucun lien r\u00e9el avec FIN7.<\/p>\n<p>Vous pouvez obtenir plus de d\u00e9tails techniques, et notamment les indicateurs de compromission, sur <a href=\"https:\/\/securelist.com\/fin7-5-the-infamous-cybercrime-rig-fin7-continues-its-activities\/90703\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<ul>\n<li>Utilisez des solutions de s\u00e9curit\u00e9 \u00e9quip\u00e9es d\u2019une fonctionnalit\u00e9 sp\u00e9cifique, et con\u00e7ues pour d\u00e9tecter et bloquer les tentatives d\u2019hame\u00e7onnage. Les entreprises peuvent prot\u00e9ger les syst\u00e8mes d\u2019e-mails qu\u2019elles ont sur place gr\u00e2ce aux applications cibl\u00e9es de la suite <a href=\"https:\/\/go.kaspersky.com\/Global_Trial_Advanced_SOC.html\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Endpoint for Business<\/a>.<\/li>\n<li>Sensibilisez vos employ\u00e9s \u00e0 la s\u00e9curit\u00e9 et enseignez-leur des comp\u00e9tences pratiques. Les programmes comme <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> vont vous aider \u00e0 renforcer ces connaissances et \u00e0 r\u00e9aliser des simulations d\u2019attaques d\u2019hame\u00e7onnage.<\/li>\n<li>Tous les groupes mentionn\u00e9s auparavant profitent pleinement des syst\u00e8mes non patch\u00e9s des environnements professionnels. Afin de limiter leurs possibilit\u00e9s, nous vous conseillons d\u2019adopter une solide strat\u00e9gie de patchs, et d\u2019installer une solution de s\u00e9curit\u00e9 comme Kaspersky Endpoint Security for Business qui puisse automatiquement corriger les logiciels critiques.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les activit\u00e9s malveillantes persistent bien que les pr\u00e9sum\u00e9s responsables du groupe informatique FIN7 ait \u00e9t\u00e9 interpell\u00e9.<\/p>\n","protected":false},"author":40,"featured_media":11709,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3437,498,3510,602,3438],"class_list":{"0":"post-11707","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-thesas2019","10":"tag-apt","11":"tag-fin7","12":"tag-sas","13":"tag-sas-2019"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fin7-still-exists\/11707\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fin7-still-exists\/14529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fin7-still-exists\/18404\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fin7-still-exists\/17302\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fin7-still-exists\/22727\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fin7-still-exists\/5967\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fin7-still-exists\/26904\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fin7-still-exists\/11796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fin7-still-exists\/10702\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fin7-still-exists\/19196\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fin7-still-exists\/23195\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fin7-still-exists\/18376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/thesas2019\/","name":"#theSAS2019"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11707"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11707\/revisions"}],"predecessor-version":[{"id":12672,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11707\/revisions\/12672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}