{"id":13584,"date":"2020-01-08T16:24:16","date_gmt":"2020-01-08T16:24:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=13584"},"modified":"2020-01-08T16:25:13","modified_gmt":"2020-01-08T16:25:13","slug":"snow-white-cryptominers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/snow-white-cryptominers\/13584\/","title":{"rendered":"Blanche-Neige, les sept crypto-mineurs et les attaques cibl\u00e9es"},"content":{"rendered":"<p>Les enfants ont le don de poser des questions g\u00eanantes. Est-ce que le P\u00e8re No\u00ebl existe ? O\u00f9 est-ce que la petite souris emm\u00e8ne les dents qu\u2019elle rassemble ? Est-il possible de pister n\u2019importe qui ? Est-il vrai que les gouvernements sont souvent \u00e0 l\u2019origine d\u2019attaques cibl\u00e9es ?<\/p>\n<p>Heureusement, les r\u00e9ponses aux deux derni\u00e8res questions se trouvent dans Blanche-Neige et les Sept Nains, qui d\u00e9crit un certain nombre de technologies int\u00e9ressantes (sous forme d\u2019all\u00e9gorie, bien entendu). Une fois que l\u2019on sait o\u00f9 chercher, les choses se r\u00e9v\u00e8lent tr\u00e8s claires. Enqu\u00eatons sur le sous-texte du c\u00e9l\u00e8bre conte de f\u00e9es des fr\u00e8res Grimm.<\/p>\n<h2>Miroir, mon beau miroir<\/h2>\n<p>L\u2019histoire parle d\u2019un roi rest\u00e9 veuf \u00e0 la naissance de sa fille. Il se trouve bient\u00f4t une nouvelle reine, qui poss\u00e8de un miroir magique qui r\u00e9pond \u00e0 ses questions. Elle lui demande :<\/p>\n<p><em>\u00ab\u00a0Miroir, mon beau miroir,<\/em><\/p>\n<p><em>dis-moi qui est la plus belle ?\u00a0\u00bb<\/em><\/p>\n<p>Cette phrase devait sembler plus \u00e9trange dans le pass\u00e9 qu\u2019\u00e0 notre \u00e9poque. De nos jours, \u00ab\u00a0Miroir, mon beau miroir\u2026\u00a0\u00bb ne sonne pas plus bizarre que les phrases de r\u00e9veil que nous adressons \u00e0 nos assistants num\u00e9riques (\u00ab\u00a0OK, Google\u00a0\u00bb ou \u00ab\u00a0Dis Siri\u00a0\u00bb). Ce miroir n\u2019est pas si diff\u00e9rent de votre Smart TV avec assistant vocal int\u00e9gr\u00e9.<\/p>\n<p>Cependant, les r\u00e9ponses du miroir indiquent qu\u2019il a un acc\u00e8s direct \u00e0 une base de donn\u00e9es de tous les habitants du royaume. Documents, donn\u00e9es biom\u00e9triques, tout y est. De plus, cet assistant vocal peut utiliser les donn\u00e9es pour porter des jugements sur un concept aussi subjectif que la beaut\u00e9. Le miroir magique doit donc \u00eatre aliment\u00e9 par des technologies avanc\u00e9es d\u2019apprentissage automatique.<\/p>\n<h2>Le groupe APT Stepmother : op\u00e9rations \u00ab\u00a0rubans\u00a0\u00bb et \u00ab\u00a0peigne\u00a0\u00bb<\/h2>\n<p>Passons \u00e0 l\u2019intrigue principale. N\u2019oubliez pas que l\u2019id\u00e9e principale de l\u2019histoire est que la belle-m\u00e8re veut se d\u00e9barrasser de sa concurrence. Les agents du gouvernement commencent \u00e0 poursuivre Blanche-Neige, la for\u00e7ant \u00e0 se r\u00e9fugier dans la for\u00eat, o\u00f9 elle rencontre les nains.<\/p>\n<p>Les nains abritent la fugitive. Cependant, ils sont occup\u00e9s par leur travail et chaque jour, ils quittent la maison pour aller r\u00e9aliser leurs t\u00e2ches importantes. Ils sont mineurs. Les fr\u00e8res Grimm ne pr\u00e9cisent pas tous les d\u00e9tails tels que l\u2019endroit o\u00f9 ils gardent leur \u00e9quipement, la monnaie cryptographique qu\u2019ils minent, et o\u00f9 ils obtiennent leur \u00e9lectricit\u00e9. Cependant, le fait qu\u2019ils choisissent de creuser dans un endroit isol\u00e9 de la for\u00eat montre que leur activit\u00e9 n\u2019est probablement pas tout \u00e0 fait l\u00e9gale.<\/p>\n<p>Blanche-Neige parvient-elle \u00e0 passer inaper\u00e7ue dans sa cachette ? Non. Le miroir omniscient dit non seulement \u00e0 la reine que Blanche-Neige est vivante, mais indique aussi assez pr\u00e9cis\u00e9ment son emplacement (\u00ab\u00a0au-del\u00e0 des montagnes, avec les sept nains\u00a0\u00bb). Une fois que la belle-m\u00e8re a acquis suffisamment d\u2019informations, elle d\u00e9cide de proc\u00e9der \u00e0 une attaque cibl\u00e9e sur sa belle-fille. Elle prend le visage d\u2019une vieille marchande pour vendre des rubans \u00e0 Blanche-Neige et s\u2019en sert pour lacer son corsage de fa\u00e7on si serr\u00e9e que celle-ci tombe morte sur le sol.<\/p>\n<p>Heureusement, les nains d\u00e9lacent le corsage pour faire revivre Blanche-Neige. Ceci est une description m\u00e9taphorique du fonctionnement des malwares bloqueurs. Ces malwares verrouillent un dispositif, emp\u00eachant l\u2019acc\u00e8s de l\u2019utilisateur (g\u00e9n\u00e9ralement pour obtenir une ran\u00e7on, mais parfois \u00e0 des fins de sabotage). Cependant, l\u2019un des nains doit \u00eatre un expert comp\u00e9tent qui parvient \u00e0 neutraliser l\u2019attaque presque imm\u00e9diatement.<\/p>\n<p>La belle-m\u00e8re comprend-elle la le\u00e7on et d\u00e9cide-t-elle d\u2019abandonner ? Non. Quand elle d\u00e9couvre que son attaque a \u00e9chou\u00e9, elle apporte une modification \u00e0 son malware. Cette fois, elle d\u00e9cide d\u2019utiliser un peigne. Heureusement pour elle, Blanche-Neige n\u2019a pas non plus appris \u00e0 se montrer plus m\u00e9fiante, et elle fait preuve de la m\u00eame confiance aveugle en <span style=\"text-decoration: line-through\">t\u00e9l\u00e9chargeant des torrents<\/span> achetant un peigne \u00e0 une inconnue et en <span style=\"text-decoration: line-through\">les installant<\/span>\u00a0le mettant dans ses cheveux. Encore une fois, les nains nettoient l\u2019infection par malware bloqueur.<\/p>\n<h2>Une <em>pomme<\/em> infect\u00e9e<\/h2>\n<p>La belle-m\u00e8re pr\u00e9pare plus soigneusement la troisi\u00e8me vague de son attaque cibl\u00e9e. Elle assemble un dispositif qui d\u00e9sactivera d\u00e9finitivement Blanche-Neige lorsqu\u2019il sera connect\u00e9 avec elle. Cette fois-ci, il s\u2019agit d\u2019une pomme.<\/p>\n<p>(Les Fr\u00e8res Grimm n\u2019ont pas choisi une pomme par hasard. Ils essaient s\u00fbrement de faire comprendre qu\u2019il <a href=\"https:\/\/www.kaspersky.com\/blog\/ios-security-explainer\/23811\/\" target=\"_blank\" rel=\"noopener nofollow\">a pas de solutions de s\u00e9curit\u00e9 compl\u00e8tes pour les p\u00e9riph\u00e9riques iOS<\/a>, bien que nous ne soyons pas s\u00fbrs qu\u2019ils aient pu deviner autant de d\u00e9tails.) Peut-\u00eatre qu\u2019ils ne voulaient juste pas embrouiller leurs lecteurs ; une paysanne au Moyen-\u00e2ge essayant de vendre un andro\u00efde aurait \u00e9t\u00e9 l\u2019air plut\u00f4t \u00e9trange !<\/p>\n<p>Les nains ont d\u00fb faire suivre une formation en cybers\u00e9curit\u00e9 \u00e0 Blanche-Neige entretemps ; quand elle revoit sa belle-m\u00e8re d\u00e9guis\u00e9e, elle lui dit que les nains lui ont interdit de laisser entrer qui que ce soit ou d\u2019accepter quoi que ce soit. Mais cette formation n\u2019a pas \u00e9t\u00e9 suffisamment approfondie : lorsque Blanche-Neige voit la paysanne mordre dans la pomme, elle croit que le fruit peut \u00eatre mang\u00e9 sans danger. Blanche-Neige mord dans sa partie du fruit et tombe raide morte.<\/p>\n<p>Cette fois, les nains sont incapables de vaincre le malware, et ils admettent que Blanche-Neige est vraiment perdue pour eux. Cela d\u00e9montre clairement comment fonctionne le cryptomalware. Il rend les donn\u00e9es inaccessibles et, dans de nombreux cas, les propri\u00e9taires des donn\u00e9es ne peuvent pas inverser les actions du malware.<\/p>\n<p>Cependant, suivant les pratiques recommand\u00e9es, les nains n\u2019enterrent pas Blanche-Neige mais la mettent plut\u00f4t dans un cercueil de verre dans l\u2019espoir qu\u2019un jour un utilitaire de d\u00e9cryptage apparaisse. Et en effet, au bout d\u2019un certain temps, un expert en s\u00e9curit\u00e9 de l\u2019information errant, connu sous le nom de \u00ab\u00a0Prince\u00a0\u00bb, passe. Apr\u00e8s quelques manipulations r\u00e9alis\u00e9es sur cercueil, il trouve le morceau de pomme empoisonn\u00e9e (\u00e9videmment, les fr\u00e8res Grimm voulaient dire que le prince avait trouv\u00e9 la cl\u00e9 de d\u00e9cryptage), et Blanche-Neige revient \u00e0 nouveau \u00e0 la vie.<\/p>\n<p>L\u2019histoire conna\u00eet alors une fin heureuse.<\/p>\n<h2>Ce qu\u2019il faut retenir de <em>Blanche-Neige<\/em><\/h2>\n<p>Qu\u2019est-ce que ce conte de f\u00e9es peut apprendre aux enfants ? Voil\u00e0 ce que nous en retirons :<\/p>\n<ul>\n<li>Oui, il existe des technologies qui sont utilis\u00e9es pour recueillir des informations sur les utilisateurs, souvent sans leur consentement, et ces outils peuvent \u00eatre utilis\u00e9s \u00e0 des fins ill\u00e9gales.<\/li>\n<li>Oui, des organismes gouvernementaux peuvent \u00eatre \u00e0 l\u2019origine de cyberattaques.<\/li>\n<li>Les gens ont tendance \u00e0 r\u00e9p\u00e9ter leurs erreurs, et les formations en cybers\u00e9curit\u00e9 ne permettent pas toujours de d\u00e9jouer les attaques. Il ne faut pas se contenter de donner des le\u00e7ons pour aider les utilisateurs, mais \u00e9galement leur enseigner les comp\u00e9tences n\u00e9cessaires. <a href=\"https:\/\/asap.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Automated Security Awareness Platform<\/a>, par exemple, peut fournir une formations efficace.<\/li>\n<li>M\u00eame des individus ou des employ\u00e9s de petites entreprises peuvent \u00eatre la cible d\u2019attaques APT. C\u2019est pourquoi tout appareil connect\u00e9 \u00e0 Internet doit disposer d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Les contes de f\u00e9es des fr\u00e8res Grimm sont une source pr\u00e9cieuse de le\u00e7ons en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information, et pas uniquement pour les enfants !<\/p>\n","protected":false},"author":700,"featured_media":13585,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[1135,488,3702,1160,353,3730],"class_list":{"0":"post-13584","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-attaques-ciblees","10":"tag-bitcoin","11":"tag-contes-de-fees","12":"tag-cryptoware","13":"tag-ransomware","14":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snow-white-cryptominers\/13584\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snow-white-cryptominers\/18364\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snow-white-cryptominers\/15239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/snow-white-cryptominers\/7345\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snow-white-cryptominers\/20109\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snow-white-cryptominers\/18426\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snow-white-cryptominers\/20838\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snow-white-cryptominers\/7522\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snow-white-cryptominers\/31987\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snow-white-cryptominers\/13885\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snow-white-cryptominers\/21850\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/snow-white-cryptominers\/10601\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snow-white-cryptominers\/26510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snow-white-cryptominers\/24782\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snow-white-cryptominers\/25650\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snow-white-cryptominers\/25481\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=13584"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13584\/revisions"}],"predecessor-version":[{"id":13589,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13584\/revisions\/13589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/13585"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=13584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=13584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=13584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}