{"id":15529,"date":"2020-08-26T13:51:47","date_gmt":"2020-08-26T13:51:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15529"},"modified":"2020-08-26T13:51:47","modified_gmt":"2020-08-26T13:51:47","slug":"deathstalker-powersing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/deathstalker-powersing\/15529\/","title":{"rendered":"Le groupe de cyber-espions DeathStalker et tous ses outils"},"content":{"rendered":"<p>Nos experts ont identifi\u00e9 un groupe de cybercriminels sp\u00e9cialis\u00e9 dans le vol de secrets industriels. \u00c0 en juger par les entreprises qui en ont \u00e9t\u00e9 victimes jusqu\u2019\u00e0 pr\u00e9sent, le groupe s\u2019int\u00e9resse principalement aux entreprises de la fintech, aux cabinets juridiques et aux conseillers financiers m\u00eame s\u2019il y a eu au moins un cas d\u2019attaque \u00e0 une entit\u00e9 diplomatique.<\/p>\n<p>Un tel choix de cibles pourrait indiquer que ce groupe, connu sous le nom de code DeathStalker, cherche \u00e0 obtenir certaines informations sp\u00e9cifiques pour les vendre, ou offre un service d\u2019 \u00ab\u00a0attaque \u00e0 la demande\u00a0\u00bb. En d\u2019autres termes, ce groupe est un mercenaire.<\/p>\n<p>Le groupe DeathStalker est actif depuis 2018 voire plus t\u00f4t\u00a0; peut-\u00eatre depuis 2012. L\u2019utilisation de l\u2019implant Powersing est le premier \u00e9l\u00e9ment qui a attir\u00e9 l\u2019attention de nos experts. Des op\u00e9rations plus r\u00e9centes emploient aussi des m\u00e9thodes similaires.<\/p>\n<h1>L\u2019attaque<\/h1>\n<p>Tout d\u2019abord, les criminels p\u00e9n\u00e8trent dans le r\u00e9seau de la victime gr\u00e2ce au <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a><\/em> puis envoient un fichier LNK malveillant qui se fait passer pour le document d\u2019un employ\u00e9 de l\u2019entreprise. Le fichier s\u2019av\u00e8re \u00eatre un raccourci qui lance l\u2019interpr\u00e9teur de commandes du syst\u00e8me, cmd.exe, et s\u2019en sert pour ex\u00e9cuter un script malveillant. La victime voit un document sans aucune signification (au format PDF, DOC ou DOCX) ce qui lui laisse croire qu\u2019elle a ouvert un fichier normal.<\/p>\n<p>Il est assez int\u00e9ressant de constater que le code malveillant ne contient pas l\u2019adresse du serveur C&amp;C. \u00c0 la place, le programme acc\u00e8de \u00e0 un article publi\u00e9 sur une plateforme publique, o\u00f9 il lit une cha\u00eene de caract\u00e8res qui, au premier abord, semble d\u00e9nu\u00e9e de sens. En r\u00e9alit\u00e9, cette cha\u00eene contient des informations chiffr\u00e9es qui permettent d\u2019activer la prochaine \u00e9tape de l\u2019attaque. Ce genre de tactique est connu sous le nom de <em>dead drop resolver.<\/em><\/p>\n<p>Au cours de la prochaine \u00e9tape, les cybercriminels prennent le contr\u00f4le de l\u2019ordinateur, installe un raccourci malveillant dans le dossier d\u2019ex\u00e9cution automatique (autorun, pour qu\u2019il ne cesse de s\u2019ex\u00e9cuter dans le syst\u00e8me) puis \u00e9tablissent une connexion avec le vrai serveur C&amp;C. Cela ne se fait qu\u2019apr\u00e8s que le malware ait d\u00e9cod\u00e9 l\u2019adresse qui semble \u00eatre une autre cha\u00eene insignifiante publi\u00e9e sur un site Internet l\u00e9gitime.<\/p>\n<p>L\u2019implant Powersing r\u00e9alise essentiellement deux t\u00e2ches. Il fait r\u00e9guli\u00e8rement des captures d\u2019\u00e9cran du dispositif de la victime et les envoie au serveur C&amp;C, et il ex\u00e9cute d\u2019autres scripts PowerShell qu\u2019il t\u00e9l\u00e9charge \u00e0 partir du serveur C&amp;C. En d\u2019autres termes, l\u2019objectif est de s\u2019implanter dans la machine de la victime pour lancer d\u2019autres outils.<\/p>\n<h2>Comment tromper les m\u00e9canismes de s\u00e9curit\u00e9<\/h2>\n<p>Lors de chaque \u00e9tape, ce malware emploie diverses m\u00e9thodes pour contourner les technologies de s\u00e9curit\u00e9 et il choisit la m\u00e9thode suivant sa cible. De plus, s\u2019il d\u00e9tecte qu\u2019une solution de s\u00e9curit\u00e9 est install\u00e9e sur l\u2019ordinateur pris pour cible, il change de tactique ou se d\u00e9sactive. Nos experts pensent que les cybercriminels \u00e9tudient la cible et ajustent avec pr\u00e9cision les scripts de chaque attaque.<\/p>\n<p>La technique la plus curieuse de DeathStalker est l\u2019utilisation de services publics comme m\u00e9canisme de <em>dead-drop-resolver<\/em>. En substance, ces services autorisent le stockage d\u2019informations chiffr\u00e9es \u00e0 une adresse fixe sous la forme d\u2019articles, de commentaires, de profils utilisateurs et de descriptions de contenu publiquement accessibles. Ces publications peuvent ressembler \u00e0 ceci\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15532 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/08\/25152637\/DeathStalker-Powersing-message.png\" alt=\"\" width=\"595\" height=\"120\"><\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale, ce n\u2019est qu\u2019une astuce. C\u2019est de cette fa\u00e7on que les cybercriminels essaient de cacher le d\u00e9but de la communication avec le serveur C&amp;C puisqu\u2019ils font croire aux m\u00e9canismes de s\u00e9curit\u00e9 que quelqu\u2019un ne fait qu\u2019acc\u00e9der \u00e0 des sites Internet publics. Nos experts ont identifi\u00e9 des cas o\u00f9 les pirates informatiques ont utilis\u00e9 des sites Google+, Imgur, Reddit, ShockChan, Tumblr, Twitter, YouTube et WordPress \u00e0 ces fins. Cette liste est loin d\u2019\u00eatre compl\u00e8te. N\u00e9anmoins, il est peu probable que les entreprises bloquent l\u2019acc\u00e8s \u00e0 ces services.<\/p>\n<p>Vous trouverez plus d\u2019informations sur un \u00e9ventuel lien entre le groupe DeathStalker et les malwares Janicab et Evilnum, ainsi qu\u2019une description technique compl\u00e8te de Powersing, avec quelques indicateurs de compromission, dans <a href=\"https:\/\/securelist.com\/deathstalker-mercenary-triumvirate\/98177\/\" target=\"_blank\" rel=\"noopener\">l\u2019article r\u00e9cemment publi\u00e9 sur Securelist au sujet de DeathStalker<\/a>.<\/p>\n<h2>Comment prot\u00e9ger votre entreprise de DeathStalker<\/h2>\n<p>La description des m\u00e9thodes et des outils utilis\u00e9s par le groupe permet de savoir quels dangers menacent une entreprise, m\u00eame assez petite, dans le monde moderne. \u00c9videmment, il est peu probable que ce groupe soit un acteur d\u2019APT d\u2019autant que les astuces utilis\u00e9es ne sont pas vraiment complexes. Pourtant, ses outils sont con\u00e7us pour d\u00e9jouer de nombreuses solutions de s\u00e9curit\u00e9. Nos experts conseillent de prendre ces quelques mesures de protection\u00a0:<\/p>\n<ul>\n<li>Soyez particuli\u00e8rement attentif aux processus lanc\u00e9s par des interpr\u00e9teurs de langage de scripts, notamment powershell.exe et cscript.exe. S\u2019ils ne sont objectivement pas n\u00e9cessaires pour vos t\u00e2ches professionnelles, d\u00e9sactivez-les.<\/li>\n<li>Faites attention aux attaques commises par les fichiers LNK re\u00e7us par e-mails.<\/li>\n<li>Utilisez des technologies de protection avanc\u00e9es, y compris des solutions de type EDR.<\/li>\n<\/ul>\n<p>Nous avons notamment une solution int\u00e9gr\u00e9e dans notre arsenal capable d\u2019assumer les fonctions des plateformes de protection des postes de travail (EPP) et des technologies de protection, de d\u00e9tection et de r\u00e9ponse (EDR). Cliquez <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/endpoint-security-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ici<\/a> pour en savoir plus.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Le groupe DeathStalker s\u2019en prend aux entreprises relativement petites et \u00e0 leurs secrets industriels.<\/p>\n","protected":false},"author":2581,"featured_media":15531,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3479,1105],"class_list":{"0":"post-15529","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cyber-espionnage","11":"tag-spear-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deathstalker-powersing\/15529\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/deathstalker-powersing\/21719\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/deathstalker-powersing\/17183\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/deathstalker-powersing\/8535\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/deathstalker-powersing\/23058\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/deathstalker-powersing\/21251\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/deathstalker-powersing\/19972\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deathstalker-powersing\/23709\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/deathstalker-powersing\/22609\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/deathstalker-powersing\/28952\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/deathstalker-powersing\/36815\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/deathstalker-powersing\/13897\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deathstalker-powersing\/24994\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/deathstalker-powersing\/11901\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/deathstalker-powersing\/29078\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/deathstalker-powersing\/25982\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/deathstalker-powersing\/22768\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/deathstalker-powersing\/28010\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/deathstalker-powersing\/27840\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cyber-espionnage\/","name":"cyber-espionnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15529"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15529\/revisions"}],"predecessor-version":[{"id":15533,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15529\/revisions\/15533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15531"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}