{"id":15785,"date":"2020-10-08T14:56:07","date_gmt":"2020-10-08T14:56:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15785"},"modified":"2020-10-08T14:56:07","modified_gmt":"2020-10-08T14:56:07","slug":"montysthree-industrial-cyberspy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/montysthree-industrial-cyberspy\/15785\/","title":{"rendered":"MontysThree: cyber-espion industriel"},"content":{"rendered":"<p>Nos experts ont d\u00e9tect\u00e9 des traces d\u2019activit\u00e9 d\u2019un nouveau groupe de cybercriminels qui espionne les industries. Les escrocs perp\u00e8trent des attaques cibl\u00e9es et utilisent un outil que nos chercheurs ont surnomm\u00e9 MontysThree pour trouver des documents sur l\u2019ordinateur de leurs victimes. Le groupe semble \u00eatre actif depuis 2018 au moins.<\/p>\n<h2>Comment MontysThree infecte les ordinateurs\u00a0?<\/h2>\n<p>Les cybercriminels ont recours \u00e0 des techniques classiques de <em>spear-phishing<\/em> (harponnage) pour p\u00e9n\u00e9trer dans l\u2019ordinateur des victimes. Ils envoient des fichiers ex\u00e9cutables qui ressemblent \u00e0 des documents au format .pdf ou .doc par e-mail aux employ\u00e9es des entreprises industrielles. Ces fichiers apparaissent souvent le nom de \u00ab\u00a0Mise \u00e0 jour des donn\u00e9es d\u2019entreprise\u00a0\u00bb, \u00ab\u00a0Caract\u00e9ristiques techniques\u00a0\u00bb, \u00ab\u00a0Liste des num\u00e9ros de t\u00e9l\u00e9phone des employ\u00e9s 2019\u00a0\u00bb etc. Dans certains cas, les pirates informatiques essaient de faire passer ces fichiers pour des documents m\u00e9dicaux en les nommant \u00ab\u00a0R\u00e9sultats de votre analyse m\u00e9dicale\u00a0\u00bb ou \u00ab\u00a0Invitro-106650152-1.pdf\u00a0\u00bb. Il convient de souligner que Invitro est un des plus grands laboratoires russes.<\/p>\n<h2>Qu\u2019est-ce que les escrocs veulent\u00a0?<\/h2>\n<p>MontysThree s\u2019en prend \u00e0 des documents sp\u00e9cifiques, aux formats Microsoft Office et Adobe Acrobat, qui se trouvent dans plusieurs r\u00e9pertoires et sur les m\u00e9dias connect\u00e9s. Apr\u00e8s avoir \u00e9t\u00e9 inject\u00e9, le malware fait le portrait de l\u2019ordinateur de la victime en envoyant la version du syst\u00e8me, la liste des processus et des captures d\u2019\u00e9cran du bureau \u00e0 son <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">serveur de contr\u00f4le C&amp;C<\/a> ainsi qu\u2019une liste des documents r\u00e9cemment ouverts dans les repertoires USERPROFILE et APPDATA qui ont les extensions .doc, .docx, .xls, .xlsx, .rtf , .pdf, .odt, .psw, et .pwd.<\/p>\n<h2>Qu\u2019est-ce que MontysThree peut faire d\u2019autre\u00a0?<\/h2>\n<p>Les auteurs ont mis en place d\u2019autres m\u00e9canismes assez inhabituels dans leur malware. Par exemple, apr\u00e8s l\u2019infection, le module de t\u00e9l\u00e9chargement extrait et d\u00e9code le module principal qui est chiffr\u00e9 dans une image gr\u00e2ce \u00e0 la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">st\u00e9ganographie<\/a>. Nos experts pensent que les cybercriminels ont \u00e9crit l\u2019algorithme de st\u00e9ganographie \u00e0 partir de rien et qu\u2019ils ne l\u2019ont pas tout simplement copi\u00e9 de mod\u00e8les open-source comme c\u2019est souvent le cas.<\/p>\n<p>Le malware utilise les services Cloud publics, comme Google, Microsoft, Dropbox et WebDAV pour communiquer avec le serveur de contr\u00f4le. De plus, le module de communication peut faire des demandes en passant par RDP et Citrix. Les cr\u00e9ateurs du malware n\u2019ont pas int\u00e9gr\u00e9 de protocole de communication dans leur code. MontysThree utilise plut\u00f4t des programmes l\u00e9gitimes (RDP, clients Citrix et Internet Explorer).<\/p>\n<p>Pour que le malware reste le plus longtemps possible dans le syst\u00e8me de la victime, un module auxiliaire modifie les raccourcis de la barre d\u2019outils Quick Launch de Windows. Ainsi, lorsque l\u2019utilisateur ouvre un raccourci (celui du navigateur par exemple) le module de chargement MontysThree s\u2019ex\u00e9cute en m\u00eame temps.<\/p>\n<h2>Qui sont les cybercriminels ?<\/h2>\n<p>Nos experts ne voient aucun d\u00e9tail qui permettrait de relier les cr\u00e9ateurs de MontysThree \u00e0 d\u2019autres attaques pass\u00e9es. Il semblerait que ce soit un groupe de cybercriminels totalement nouveau et, \u00e0 en juger par les morceaux de texte du code, leur langue maternelle serait le russe. De m\u00eame, leurs cibles principales sont tr\u00e8s probablement des entreprises qui parlent russe. Certains des r\u00e9pertoires dans lesquels le malware fouille n\u2019existe que dans la version cyrillique du syst\u00e8me. M\u00eame si nos experts ont aussi trouv\u00e9 des informations relatives aux comptes des services de communication qui laissent croire \u00e0 une origine chinoise, ils pensent que ce sont des faux d\u00e9tails qui servent \u00e0 brouiller les pistes.<\/p>\n<p><a href=\"https:\/\/securelist.com\/montysthree-industrial-espionage\/98972\/\" target=\"_blank\" rel=\"noopener\">Une description technique d\u00e9taill\u00e9e de MontysThree et des indicateurs de compromission<\/a> sont disponibles dans l\u2019article publi\u00e9 sur notre site Securelist.<\/p>\n<h2>Que faire\u00a0?<\/h2>\n<p>Pour commencer, expliquez encore une fois \u00e0 vos employ\u00e9s que les attaques cibl\u00e9es commencent souvent avec un e-mail et qu\u2019ils doivent faire tr\u00e8s attention lorsqu\u2019ils ouvrent des fichiers, surtout s\u2019ils ne s\u2019attendaient pas \u00e0 les recevoir. Pour vous assurer qu\u2019ils comprennent pourquoi ils doivent rester sur leurs gardes, nous vous conseillons de leur expliquer les dangers d\u2019un tel comportement et d\u2019am\u00e9liorer leurs comp\u00e9tences dans la lutte contre les cybermenaces modernes en utilisant la plateforme <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>Pour vous prot\u00e9ger des attaques cibl\u00e9es sophistiqu\u00e9es, vous devez installer des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-management-defense-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">solutions int\u00e9gr\u00e9es de s\u00e9curit\u00e9<\/a> qui associent la protection du poste de travail, les capacit\u00e9s EDR et d\u2019autres outils qui permettent d\u2019analyser les attaques et d\u2019y mettre un terme.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels utilisent la st\u00e9ganographie pour cacher leur code et obtenir des donn\u00e9es industrielles. <\/p>\n","protected":false},"author":2581,"featured_media":15786,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[498,268,602,3901,4014,4015,1038],"class_list":{"0":"post-15785","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-espionnage","12":"tag-sas","13":"tag-sas-2020","14":"tag-sashome","15":"tag-securite-industrielle","16":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/montysthree-industrial-cyberspy\/15785\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/montysthree-industrial-cyberspy\/21976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/17454\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/23423\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/montysthree-industrial-cyberspy\/21611\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/20265\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/montysthree-industrial-cyberspy\/24049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/montysthree-industrial-cyberspy\/23048\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/montysthree-industrial-cyberspy\/8903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/37263\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/montysthree-industrial-cyberspy\/16173\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/montysthree-industrial-cyberspy\/25442\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/montysthree-industrial-cyberspy\/12046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/montysthree-industrial-cyberspy\/29387\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/montysthree-industrial-cyberspy\/26198\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/montysthree-industrial-cyberspy\/28272\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/montysthree-industrial-cyberspy\/28096\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15785"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15785\/revisions"}],"predecessor-version":[{"id":15788,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15785\/revisions\/15788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15786"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}