{"id":15775,"date":"2020-10-06T13:09:56","date_gmt":"2020-10-06T13:09:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15775"},"modified":"2020-10-06T13:09:56","modified_gmt":"2020-10-06T13:09:56","slug":"pied-piper-hamelin","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/pied-piper-hamelin\/15775\/","title":{"rendered":"Le Joueur de fl\u00fbte de Hamelin et les armes cybern\u00e9tiques"},"content":{"rendered":"<p>Contrairement aux id\u00e9es re\u00e7ues, les contes et les l\u00e9gendes populaires n\u2019ont pas \u00e9t\u00e9 invent\u00e9s pour nous divertir mais plut\u00f4t pour que les enfants (et les adultes) les comprennent facilement et en tirent d\u2019importantes le\u00e7ons. Depuis la nuit des temps, les conteurs ont laiss\u00e9 des conseils en cybers\u00e9curit\u00e9 dans leurs r\u00e9cits pour qu\u2019Internet (ils l\u2019avaient pr\u00e9dit) soit un endroit plus s\u00fbr. Par exemple, l\u2019histoire du <a href=\"https:\/\/www.kaspersky.com\/blog\/fairy-tales-red-hood\/28707\/\" target=\"_blank\" rel=\"noopener nofollow\">Petit Chaperon rouge<\/a> nous avertit sur les attaques de l\u2019homme du milieu (HDM) alors que <a href=\"https:\/\/www.kaspersky.fr\/blog\/snow-white-cryptominers\/13584\/\" target=\"_blank\" rel=\"noopener\">Blanche-Neige<\/a> avait anticip\u00e9 les campagne APT financ\u00e9es par le gouvernement. <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/contes-de-fees\/\" target=\"_blank\" rel=\"noopener\">La liste est longue<\/a>.<\/p>\n<p>Malheureusement, l\u2019humanit\u00e9 commet toujours les m\u00eames erreurs de fa\u00e7on fr\u00e9n\u00e9tique et ignore les conseils \u00e9vidents donn\u00e9es par ces contes. La l\u00e9gende du Joueur de fl\u00fbte de Hamelin illustre \u00e0 la perfection cette situation.<\/p>\n<h2>Le Joueur de fl\u00fbte de Hamelin<\/h2>\n<p>Comme c\u2019est souvent le cas avec les histoires tr\u00e8s anciennes, il existe plusieurs versions mais toutes abordent le m\u00eame sujet. L\u2019intrigue principale est la suivante\u00a0: la ville allemande de Hamelin est envahie par les rats qui mangent les r\u00e9serves de nourriture, attaquent les habitants et les animaux et font g\u00e9n\u00e9ralement beaucoup de bruit.<\/p>\n<p>Incapables de g\u00e9rer la situation, les autorit\u00e9s locales recourent aux services d\u2019un sp\u00e9cialiste, qui n\u2019est autre qu\u2019un d\u00e9ratiseur bien habill\u00e9 qui se sert d\u2019une fl\u00fbte magique pour attirer les rats hors de la ville et les am\u00e8ne jusqu\u2019\u00e0 la rivi\u00e8re voisine o\u00f9 ils se noient.<\/p>\n<p>Ensuite, le maire avare de la ville refuse de remplir sa part du march\u00e9 et offre au d\u00e9ratiseur, donc le Joueur de fl\u00fbte, une r\u00e9compense bien inf\u00e9rieure \u00e0 celle stipul\u00e9e dans le contrat. Le Joueur de fl\u00fbte ne dit rien mais prend sa revanche en utilisant \u00e0 nouveau sa fl\u00fbte magique pour attirer les enfants de Hamelin en dehors de la ville, exactement comme il l\u2019a fait avec les rats.<\/p>\n<p>La fin du conte d\u00e9pend du lieu de r\u00e9sidence et de l\u2019optimisme (g\u00e9n\u00e9ralement bas) du narrateur. Les enfants se noient dans la rivi\u00e8re Weser, comme les rats, se perdent dans les montagnes Koppenberg ou (dans les versions les plus r\u00e9centes et moins tristes) se rendent au-del\u00e0 des montagne, dans un pays lointain, o\u00f9 ils trouvent une ville.<\/p>\n<h2>Signification de cette all\u00e9gorie<\/h2>\n<p>Bizarrement, cet incident aurait eu lieu \u00e0 une date pr\u00e9cise\u00a0: le 26 juin 1284. Cette l\u00e9gende est apparue pour la premi\u00e8re fois dans les chroniques de la ville en 1375, puis a \u00e9t\u00e9 r\u00e9\u00e9crite et racont\u00e9e \u00e0 plusieurs reprise avec l\u2019ajout de d\u00e9tails suppl\u00e9mentaires et de fioritures au cours du temps. La plupart des informations ont des motivations politiques ou religieuses \u00e9videntes. Certaines versions se concentrent sur l\u2019avidit\u00e9 des citoyens de Hamelin alors que d\u2019autres diabolisent ouvertement le personnage du Joueur de fl\u00fbte. Laissons de c\u00f4t\u00e9 tous les pr\u00e9jug\u00e9s m\u00e9di\u00e9vaux de l\u2019\u00e9poque et concentrons-nous sur les faits.<\/p>\n<h3>Attaques de Hamelin<\/h3>\n<p>De notre point de vue, l\u2019infrastructure de Hamelin est attaqu\u00e9e par des acteurs malveillants inconnus. Ils d\u00e9vorent litt\u00e9ralement les biens mat\u00e9riaux (c\u00e9r\u00e9ales) et les informations (documents juridiques), et menacent la sant\u00e9 des r\u00e9sidents locaux.<\/p>\n<p>Aucune description d\u00e9taill\u00e9e de l\u2019attaque n\u2019a surv\u00e9cu mais il est fort probable que les animaux \u00e0 l\u2019origine de cette attaque, donc les rats, aient utilis\u00e9 un outil d\u2019administration \u00e0 distance ou un cheval de Troie d\u2019administration \u00e0 distance (RAT). En g\u00e9n\u00e9ral, ces outils et chevaux de Troie peuvent \u00eatre utilis\u00e9s pour faire toute sorte de sales boulots puisqu\u2019ils permettent aux criminels d\u2019acc\u00e9der au syst\u00e8me de la victime.<\/p>\n<h3>Le choix du sp\u00e9cialiste<\/h3>\n<p>Les habitants de la ville adoptent d\u2019abord une solution qui consiste \u00e0 utiliser un chat pour d\u00e9tecter les points de terminaison mais cette m\u00e9thode s\u2019av\u00e9rant inutile, ils engagent un tiers qui est un expert et conna\u00eet la vuln\u00e9rabilit\u00e9 RAT utilis\u00e9 pour cette attaque. Pour s\u2019en prendre \u00e0 cette vuln\u00e9rabilit\u00e9, il met en place une arme cybern\u00e9tique puissante qui lui permet de prendre le contr\u00f4le \u00e0 distance des ordinateurs qui op\u00e8rent pour le RAT, puis les transforme en un genre de botnet. Apr\u00e8s avoir r\u00e9ussi \u00e0 entrer dans tous les dispositifs, le Joueur de fl\u00fbte neutralise la menace.<\/p>\n<h3>Des civils pris pour cible<\/h3>\n<p>Apr\u00e8s \u00eatre venu \u00e0 bout de l\u2019attaque RAT, les autorit\u00e9s d\u00e9cident imprudemment de ne pas honorer le contrat sign\u00e9 avec le sp\u00e9cialiste. La plupart des versions de cette histoire parlent d\u2019un d\u00e9saccord financier mais cette partie est impossible \u00e0 v\u00e9rifier, \u00e9videmment. Quoi qu\u2019il en soit, il s\u2019av\u00e8re que cette m\u00eame vuln\u00e9rabilit\u00e9 se trouve dans les dispositifs qu\u2019utilisent les enfants de la ville.<\/p>\n<p>Le conte ne fournit aucun d\u00e9tail technique qui explique pourquoi la m\u00eame menace fonctionne contre les op\u00e9rateurs RAT et les personnes ordinaires. Imaginons qu\u2019il s\u2019agisse d\u2019une vuln\u00e9rabilit\u00e9 dans quelque chose de tr\u00e8s r\u00e9pandu, comme un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Server_Message_Block\" target=\"_blank\" rel=\"noopener nofollow\">protocole serveur au niveau de l\u2019application<\/a> dont on se sert pour acc\u00e9der aux ressources du r\u00e9seau \u00e0 distance.<\/p>\n<p>Nous ne savons pas non plus pourquoi les soi-disant adultes du conte ne sont pas affect\u00e9s par cette vuln\u00e9rabilit\u00e9. Peut-\u00eatre que le mot \u00a0\u00bb\u00a0enfant\u00a0\u00a0\u00bb dans cette histoire ne fait pas r\u00e9f\u00e9rence aux utilisateurs mineurs mais plut\u00f4t \u00e0 une nouvelle g\u00e9n\u00e9ration de dispositifs avec un syst\u00e8me d\u2019exploitation plus r\u00e9cent qui a d\u00e9velopp\u00e9 une vuln\u00e9rabilit\u00e9 apr\u00e8s une mise \u00e0 jour manqu\u00e9e du protocole susmentionn\u00e9.<\/p>\n<p>Dans tous les cas, le final est tragique\u00a0: le Joueur de fl\u00fbte interpr\u00e8te la m\u00eame astuce de botnet mais cette fois il leurre les op\u00e9rateurs RAT et les plus jeunes de la ville.<\/p>\n<h2>Le Joueur de fl\u00fbte dans les temps modernes<\/h2>\n<p>Toute cette histoire rappelle fortement l\u2019histoire du groupe de cybercriminels Shadow Brokers et la fuite de l\u2019exploit EternalBlue qui a donn\u00e9 lieu \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-most-notorious-cyberattacks\/11130\/\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9pid\u00e9mie WannaCry<\/a> et \u00e0 bien d\u2019autres attaques de ransomwares. Si j\u2019avais lu le conte du Joueur de fl\u00fbte de Hamelin juste apr\u00e8s la fuite EternalBlue, je l\u2019aurai sans aucun doute pris comme un rapport, bien qu\u2019all\u00e9gorique, sur cet incident. Le sc\u00e9nario est identique\u00a0: une organisation gouvernementale commande le d\u00e9veloppement d\u2019une arme cybern\u00e9tique puissante qui est, contre toute attente, utilis\u00e9e contre les habitants du pays.<\/p>\n<p>Nous pouvons attribuer cette remarquable co\u00efncidence \u00e0 l\u2019Histoire qui ne cesse de se r\u00e9p\u00e9ter. \u00c9videmment, les experts allemands en s\u00e9curit\u00e9 des informations du XVIII\u00ba si\u00e8cle connaissaient d\u00e9j\u00e0 le probl\u00e8me et ont essay\u00e9 d\u2019avertir leurs descendants (nous) du danger que repr\u00e9sentent les programmes d\u2019armes cybern\u00e9tiques financ\u00e9s par le gouvernement puisqu\u2019ils peuvent, un jour ou l\u2019autre, se retourner contre les civils qui s\u2019en servent et avoir de graves cons\u00e9quences.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>La l\u00e9gende du Joueur de fl\u00fbte de Hamelin est utilis\u00e9e comme all\u00e9gorie d\u2019\u00e9v\u00e9nements r\u00e9els et tragiques. Voici notre analyse.<\/p>\n","protected":false},"author":700,"featured_media":15776,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4012,252,3702,784,3730],"class_list":{"0":"post-15775","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-armes-cybernetiques","11":"tag-botnets","12":"tag-contes-de-fees","13":"tag-rat","14":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pied-piper-hamelin\/15775\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pied-piper-hamelin\/21970\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pied-piper-hamelin\/17448\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pied-piper-hamelin\/23414\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pied-piper-hamelin\/21602\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pied-piper-hamelin\/20244\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pied-piper-hamelin\/24032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pied-piper-hamelin\/23023\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pied-piper-hamelin\/29208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pied-piper-hamelin\/8896\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pied-piper-hamelin\/37240\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pied-piper-hamelin\/16229\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pied-piper-hamelin\/25368\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/pied-piper-hamelin\/12081\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pied-piper-hamelin\/29337\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pied-piper-hamelin\/26190\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pied-piper-hamelin\/22966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pied-piper-hamelin\/28255\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pied-piper-hamelin\/28090\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/contes-de-fees\/","name":"contes de f\u00e9es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15775"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15775\/revisions"}],"predecessor-version":[{"id":15777,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15775\/revisions\/15777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15776"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}