{"id":16490,"date":"2021-03-10T07:50:34","date_gmt":"2021-03-10T07:50:34","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16490"},"modified":"2021-03-10T07:50:34","modified_gmt":"2021-03-10T07:50:34","slug":"rtm-quoter-campaign","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rtm-quoter-campaign\/16490\/","title":{"rendered":"Ransomware et autres"},"content":{"rendered":"<p>Nos experts ont d\u00e9tect\u00e9 une nouvelle campagne malveillante utilisant un large \u00e9ventail d\u2019outils dont un cheval de Troie bancaire, un ransomware du nom de Quoter (que notre syst\u00e8me ne connaissait pas) et des programmes d\u2019acc\u00e8s \u00e0 distance l\u00e9gitimes (LiteManager et RMS, et certainement d\u2019autres). Les cybercriminels font partie de RTM.<\/p>\n<h2>Comment les hackers proc\u00e8dent-ils ?<\/h2>\n<p>Les attaques commencent par du phishing simple\u00a0: un e-mail des hackers avec un fichier en pi\u00e8ce jointe qui s\u2019av\u00e8re \u00eatre un Trojan-Banker.Win32.RTM. Afin d\u2019inciter les destinataires \u00e0 ouvrir le document joint, ils utilisent un en-t\u00eate\u00a0 accrocheur sp\u00e9cialement pens\u00e9 pour eux. Nos experts ont trouv\u00e9 les variantes suivantes\u00a0:<\/p>\n<ul>\n<li>Citation \u00e0 compara\u00eetre<\/li>\n<li>Demande de remboursement<\/li>\n<li>Documents de cl\u00f4ture<\/li>\n<li>Copies de documents du mois pr\u00e9c\u00e9dent<\/li>\n<\/ul>\n<p>Le cheval de Troie en lui-m\u00eame n\u2019est pas nouveau, car il apparaissait r\u00e9guli\u00e8rement dans nos rapports sur les 10 principales familles de logiciels malveillants bancaires <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2018-statistics\/88689\/\" target=\"_blank\" rel=\"noopener\">depuis 2018<\/a>. Une fois que les destinataires cliquent sur la pi\u00e8ce jointe et installent le malware, de nouveaux outils de piratage se t\u00e9l\u00e9chargent sur l\u2019ordinateur.<\/p>\n<p>Ensuite, les cybercriminels cherchent le r\u00e9seau des ordinateurs utilis\u00e9s par les comptables de l\u2019entreprise et essayent de manipuler le syst\u00e8me bancaire \u00e0 distance en rempla\u00e7ant les donn\u00e9es bancaires par les leurs. RTM utilise couramment cette m\u00e9thode. Chose int\u00e9ressante, comme solution de secours, le groupe a cr\u00e9\u00e9 Quoter (un autre cheval de Troie d\u00e9tect\u00e9 en tant que Trojan-Ransom.Win32.Quoter), qui porte ce nom car il ins\u00e8re des citations de films dans le code des fichiers qu\u2019il chiffre.<\/p>\n<p>RTM prend en otage les donn\u00e9es et menace par la suite de les publier si la ran\u00e7on tarde, ce qui est une pratique courante des nouveaux op\u00e9rateurs des groupes de ransomware.<\/p>\n<h2>Les cibles<\/h2>\n<p>Jusque-l\u00e0, nos experts ont trouv\u00e9 des dizaines de victimes, toutes en Russie, et toutes dans le secteur du transport ou de la finance. Pourtant, ce nombre est susceptible d\u2019\u00eatre beaucoup plus \u00e9lev\u00e9\u00a0; la p\u00e9riode de l\u2019infection, entre son installation et l\u2019activation du ransomware, c\u2019est-\u00e0-dire quand l\u2019attaque est r\u00e9v\u00e9l\u00e9e, a tendance \u00e0 durer plusieurs mois. Pendant ce temps, les hackers parcourent les r\u00e9seaux de la victime, cherchant des ordinateurs avec un syst\u00e8me bancaire \u00e0 distance.<\/p>\n<p>De telles attaques peuvent aussi toucher les entreprises bas\u00e9es dans d\u2019autres pays (Quoter introduit des citations en anglais, ce qui ne veut pas dire grand-chose, mais cela sugg\u00e8re que le groupe op\u00e8re \u00e0 l\u2019international). Pour avoir un aper\u00e7u technique de la nouvelle campagne avec un extrait du code malveillant et des indicateurs de compromission (IOCs), nous vous invitons \u00e0 lire l\u2019<a href=\"https:\/\/securelist.ru\/new-targeted-attacks-rtm\/100720\/\" target=\"_blank\" rel=\"noopener\">article<\/a> publi\u00e9 sur Securelist.<\/p>\n<h2>Se pr\u00e9munir contre ces cybermenaces<\/h2>\n<p>Comme d\u2019habitude, une protection efficace commence par la formation des employ\u00e9s : la plupart des attaques de ce genre commencent par des mails d\u2019hame\u00e7onnage. Les coll\u00e8gues qui sont au courant du danger et des tours habituels des intrus ont peu de chance de se faire avoir et de mettre l\u2019entreprise en danger. Vous pouvez organiser une formation en utilisant une <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plateforme en ligne<\/a> sp\u00e9cialis\u00e9e.<\/p>\n<p>Pour d\u00e9tecter rapidement la pr\u00e9sence d\u2019intrus dans le r\u00e9seau de l\u2019entreprise et l\u2019utilisation d\u2019outils l\u00e9gitimes \u00e0 des fins malveillantes, ayez recours \u00e0 des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-management-defense-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">outils de derni\u00e8re g\u00e9n\u00e9ration pour identifier les menaces complexes<\/a>.<\/p>\n<p>Par ailleurs, tous les ordinateurs des employ\u00e9s, surtout ceux travaillant avec des syst\u00e8mes bancaires, doivent disposer de solutions de s\u00e9curit\u00e9 qui d\u00e9tectent les menaces habituelles et les menaces inconnues.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Nos produits d\u00e9tectent<\/a> \u00e0 la fois le cheval de Troie bancaire de RTM et le ransomware Quoter.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les entreprises sont victimes du groupe RTM : ransomware, cheval de Troie bancaire et outils d\u2019acc\u00e8s \u00e0 distance.<\/p>\n","protected":false},"author":2581,"featured_media":16493,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[754,353],"class_list":{"0":"post-16490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cheval-de-troie-bancaire","10":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rtm-quoter-campaign\/16490\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rtm-quoter-campaign\/21225\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rtm-quoter-campaign\/24812\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rtm-quoter-campaign\/24068\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rtm-quoter-campaign\/30195\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rtm-quoter-campaign\/9398\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rtm-quoter-campaign\/38931\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rtm-quoter-campaign\/17094\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rtm-quoter-campaign\/14540\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rtm-quoter-campaign\/26306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rtm-quoter-campaign\/30157\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rtm-quoter-campaign\/26758\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rtm-quoter-campaign\/23610\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16490"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16490\/revisions"}],"predecessor-version":[{"id":16494,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16490\/revisions\/16494"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16493"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}