{"id":17922,"date":"2021-10-25T12:58:27","date_gmt":"2021-10-25T10:58:27","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17922"},"modified":"2021-10-25T12:58:27","modified_gmt":"2021-10-25T10:58:27","slug":"trickbot-new-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/trickbot-new-tricks\/17922\/","title":{"rendered":"Les nouvelles m\u00e9thodes du cheval de Troie Trickbot"},"content":{"rendered":"<p>Il y a exactement cinq ans, en octobre 2016, nos solutions d\u00e9tectaient pour la premi\u00e8re fois un cheval de Troie d\u00e9nomm\u00e9 Trickbot (alias TrickLoader ou Trickster). \u00c0 cette \u00e9poque, il infectait principalement les ordinateurs de particuliers et cherchait surtout \u00e0 voler les identifiants de connexion des utilisateurs aux services bancaires en ligne. Plus r\u00e9cemment, ses cr\u00e9ateurs ont activement transform\u00e9 ce cheval de Troie bancaire en un outil modulaire multifonctionnel.<\/p>\n<p>De plus, Trickbot est d\u00e9sormais connu dans les groupes de cybercriminels comme v\u00e9hicule de distribution qui permet d\u2019injecter un malware tiers dans l\u2019infrastructure d\u2019une entreprise. Les m\u00e9dias ont r\u00e9cemment <a href=\"https:\/\/threatpost.com\/trickbot-cybercrime-elite-affiliates\/175510\/\" target=\"_blank\" rel=\"noopener nofollow\">signal\u00e9<\/a> que les auteurs de Trickbot se sont associ\u00e9s avec plusieurs partenaires pour se servir de ce malware pour infecter l\u2019infrastructure d\u2019une entreprise avec tous les autres types de menaces, comme le ransomware Conti.<\/p>\n<p>Cette reconversion pourrait \u00eatre une menace suppl\u00e9mentaire pour les employ\u00e9s des SOC des entreprises et pour les experts en cybers\u00e9curit\u00e9. Certaines solutions de s\u00e9curit\u00e9 identifient encore Trickbot comme un cheval de Troie bancaire, conform\u00e9ment \u00e0 sa sp\u00e9cialit\u00e9 initiale. Ainsi, les sp\u00e9cialistes en s\u00e9curit\u00e9 des informations qui le d\u00e9tectent pourraient penser qu\u2019il s\u2019agit d\u2019une menace quelconque pour particuliers qui s\u2019est accidentellement faufil\u00e9e dans le r\u00e9seau de l\u2019entreprise. En r\u00e9alit\u00e9, sa pr\u00e9sence pourrait indiquer un probl\u00e8me beaucoup plus grave\u00a0: une tentative d\u2019injection de malware ou la partie visible d\u2019une op\u00e9ration cibl\u00e9e de cyberespionnage.<\/p>\n<p>Nos experts ont pu t\u00e9l\u00e9charger les modules du cheval de Troie \u00e0 partir d\u2019un de leurs serveurs C&amp;C et les ont minutieusement analys\u00e9s.<\/p>\n<h2>Ce que Trickbot peut actuellement faire<\/h2>\n<p>Le principal objectif de cette nouvelle version de Trickbot est de p\u00e9n\u00e9trer dans les r\u00e9seaux locaux et de se propager. Ses op\u00e9rateurs peuvent alors s\u2019en servir pour plusieurs t\u00e2ches, dont la revente de cet acc\u00e8s \u00e0 l\u2019infrastructure de l\u2019entreprise \u00e0 des escrocs tiers ou encore le vol de donn\u00e9es sensibles. Nous vous d\u00e9taillons ce que Trickbot peut actuellement faire\u00a0:<\/p>\n<ul>\n<li>Collecter les noms d\u2019utilisateur, le hash des mots de passe et d\u2019autres informations utiles pour des mouvements lat\u00e9raux dans le r\u00e9seau \u00e0 partir de la structure Active Directory et du registre\u00a0;<\/li>\n<li>Intercepter le trafic Web de l\u2019ordinateur infect\u00e9\u00a0;<\/li>\n<li>Fournir un acc\u00e8s \u00e0 distance au dispositif via le protocole VNC\u00a0;<\/li>\n<li>Voler les cookies des navigateurs\u00a0;<\/li>\n<li>Extraire les identifiants de connexion du registre et les bases de donn\u00e9es de diverses applications et de fichiers de configuration, mais aussi voler les cl\u00e9s priv\u00e9es, les certificats SSL et les fichiers de donn\u00e9es des portefeuilles de cryptomonnaies\u00a0;<\/li>\n<li>Intercepter les donn\u00e9es qui se saisissent automatiquement et les informations que les utilisateurs \u00e9crivent dans les formulaires de sites Web\u00a0;<\/li>\n<li>Analyser les fichiers stock\u00e9s sur les serveurs FTP et SFTP\u00a0:<\/li>\n<li>Inclure des scripts malveillants dans les pages Web\u00a0;<\/li>\n<li>Rediriger le trafic du navigateur via un proxy local\u00a0;<\/li>\n<li>Pirater les API responsables de la cha\u00eene de v\u00e9rification des certificats afin de copier les r\u00e9sultats de v\u00e9rification\u00a0;<\/li>\n<li>Collecter les identifiants de profils Outlook, intercepter les e-mails de Outlook et s\u2019en servir pour envoyer des spams\u00a0;<\/li>\n<li>Rechercher le service OWA et lancer une attaque par force brute\u00a0;<\/li>\n<li>Obtenir un acc\u00e8s de bas niveau au hardware\u00a0;<\/li>\n<li>Avoir acc\u00e8s \u00e0 l\u2019ordinateur au niveau du hardware\u00a0;<\/li>\n<li>Analyser les domaines \u00e0 la recherche de vuln\u00e9rabilit\u00e9s\u00a0;<\/li>\n<li>Trouver les adresses des serveurs SQL et lancer des requ\u00eates\u00a0;<\/li>\n<li>Se propager via les exploits EternalRomance et EternalBlue\u00a0;<\/li>\n<li>Cr\u00e9er des connexions VPN.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/securelist.com\/trickbot-module-descriptions\/104603\/\" target=\"_blank\" rel=\"noopener\">L\u2019article publi\u00e9 sur Securelist<\/a> offre une description compl\u00e8te des modules et des indicateurs de compromission.<\/p>\n<h2>Comment vous prot\u00e9ger du cheval de Troie Trickbot<\/h2>\n<p>Les statistiques montrent que, cette ann\u00e9e, Trickbot a principalement \u00e9t\u00e9 d\u00e9tect\u00e9 aux \u00c9tats-Unis, en Australie, en Chine, au Mexique et en France. Cela ne signifie pas pour autant que les autres r\u00e9gions ne sont pas menac\u00e9es, surtout \u00e9tant donn\u00e9 la disposition de ses cr\u00e9ateurs \u00e0 travailler avec d\u2019autres cybercriminels.<\/p>\n<p>Pour \u00e9viter que votre entreprise ne soit victime de ce cheval de Troie, nous vous conseillons d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 de qualit\u00e9 sup\u00e9rieure<\/a> sur tous les dispositifs ayant acc\u00e8s \u00e0 Internet. De plus, il convient d\u2019utiliser des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">services de surveillance des menaces informatiques<\/a> pour d\u00e9tecter une activit\u00e9 suspecte au sein de l\u2019infrastructure.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Au cours de ces cinq derni\u00e8res ann\u00e9es, le cheval de Troie bancaire Trickbot a \u00e9volu\u00e9 pour devenir un outil multifonctionnel pour les cybercriminels.<\/p>\n","protected":false},"author":2581,"featured_media":17923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[161,754,579,353],"class_list":{"0":"post-17922","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cheval-de-troie","11":"tag-cheval-de-troie-bancaire","12":"tag-cyberespionnage","13":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trickbot-new-tricks\/17922\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trickbot-new-tricks\/23505\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trickbot-new-tricks\/18989\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/trickbot-new-tricks\/25590\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trickbot-new-tricks\/23654\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trickbot-new-tricks\/23134\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trickbot-new-tricks\/26285\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trickbot-new-tricks\/25818\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trickbot-new-tricks\/31757\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trickbot-new-tricks\/10184\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trickbot-new-tricks\/42622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trickbot-new-tricks\/18323\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/trickbot-new-tricks\/15426\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trickbot-new-tricks\/27612\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/trickbot-new-tricks\/31837\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/trickbot-new-tricks\/27745\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trickbot-new-tricks\/24497\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trickbot-new-tricks\/29857\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trickbot-new-tricks\/29659\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cheval-de-troie\/","name":"cheval de troie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17922"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17922\/revisions"}],"predecessor-version":[{"id":17925,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17922\/revisions\/17925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17923"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}