{"id":18452,"date":"2022-01-24T10:23:55","date_gmt":"2022-01-24T08:23:55","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18452"},"modified":"2022-01-24T10:23:55","modified_gmt":"2022-01-24T08:23:55","slug":"snatchcrypto-bluenoroff","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/snatchcrypto-bluenoroff\/18452\/","title":{"rendered":"La recherche de cryptodevises de BlueNoroff"},"content":{"rendered":"<p>Nos experts ont \u00e9tudi\u00e9 une campagne mal intentionn\u00e9e ciblant les entreprises qui travaillent avec les cryptodevises, les contrats intelligents, la finance d\u00e9centralis\u00e9e et la technologie blockchain. Les attaquants s\u2019int\u00e9ressent \u00e0 la fintech en g\u00e9n\u00e9ral, et la campagne, nomm\u00e9e SnatchCrypto, est li\u00e9e au groupe APT BlueNoroff, une entit\u00e9 connue d\u00e9j\u00e0 trac\u00e9e jusqu\u2019\u00e0 l\u2019attaque de 2016 contre la banque centrale du Bangladesh.<\/p>\n<h2>Les objectifs de SnatchCrypto<\/h2>\n<p>Les cybercriminels \u00e0 l\u2019origine de cette campagne ont deux objectifs\u00a0: collecter des informations et voler des cryptodevises. Ils s\u2019int\u00e9ressent principalement \u00e0 la collecte de donn\u00e9es sur les comptes d\u2019utilisateurs, les adresses IP et les informations de session, et volent les fichiers de configuration des programmes qui travaillent directement avec les cryptodevises et peuvent contenir des informations d\u2019identification et d\u2019autres informations sur les comptes. Les attaquants \u00e9tudient attentivement les victimes potentielles, en surveillant parfois leur activit\u00e9 pendant des mois.<\/p>\n<p>L\u2019une de leurs m\u00e9thodes consiste \u00e0 manipuler les extensions de navigateur populaires pour la gestion des cryptomonnaies. Par exemple, ils peuvent modifier la source d\u2019une extension dans les param\u00e8tres du navigateur afin qu\u2019elle soit install\u00e9e \u00e0 partir d\u2019un stockage local (c\u2019est-\u00e0-dire qu\u2019il s\u2019agit d\u2019une version modifi\u00e9e) et non \u00e0 partir de la boutique en ligne officielle. Ils peuvent \u00e9galement utiliser l\u2019extension Metamask modifi\u00e9e pour Chrome pour remplacer la logique de transaction, ce qui leur permet de voler des fonds m\u00eame aupr\u00e8s de ceux qui utilisent des dispositifs mat\u00e9riels pour signer les transferts de cryptodevises.<\/p>\n<h2>Les m\u00e9thodes de propagation de BlueNoroff<\/h2>\n<p>Les attaquants \u00e9tudient soigneusement leurs victimes et utilisent les informations qu\u2019ils obtiennent pour d\u00e9ployer des attaques d\u2019ing\u00e9nierie sociale. Ils r\u00e9digent g\u00e9n\u00e9ralement des courriels qui semblent provenir de soci\u00e9t\u00e9s de capital-risque existantes, mais qui contiennent en pi\u00e8ce jointe un document activ\u00e9 par macro. Une fois ouvert, ce document t\u00e9l\u00e9charge une porte d\u00e9rob\u00e9e. Pour des informations techniques d\u00e9taill\u00e9es au sujet de l\u2019attaque et des m\u00e9thodes des attaquants, voir <a href=\"https:\/\/securelist.com\/the-bluenoroff-cryptocurrency-hunt-is-still-on\/105488\/\" target=\"_blank\" rel=\"noopener\">le rapport de Securelist \u00a0\u00bb\u00a0La chasse aux cryptodevises de BlueNoroff continue\u00a0\u00ab\u00a0.<\/a><\/p>\n<h2>Comment prot\u00e9ger votre entreprise des attaques de SnatchCrypto\u00a0?<\/h2>\n<p>L\u2019extension Metamask modifi\u00e9e est un signe \u00e9vident de l\u2019activit\u00e9 de SnatchCrypto. Pour l\u2019utiliser, les attaquants doivent mettre le navigateur en mode d\u00e9veloppeur et installer l\u2019extension Metamask depuis un r\u00e9pertoire local. Vous pouvez facilement v\u00e9rifier si cela a eu lieu\u00a0: si le mode du navigateur a \u00e9t\u00e9 bascul\u00e9 sans votre autorisation et que l\u2019extension est charg\u00e9e depuis un r\u00e9pertoire local, votre appareil est probablement compromis.<\/p>\n<p>En outre, nous vous recommandons d\u2019appliquer les mesures de protection standard suivantes :<\/p>\n<ul>\n<li>Sensibilisez r\u00e9guli\u00e8rement vos employ\u00e9s \u00e0 la <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">cybers\u00e9curit\u00e9<\/a>;<\/li>\n<li>Mettez rapidement \u00e0 jour les applications critiques (y compris le syst\u00e8me d\u2019exploitation et les suites bureautiques);<\/li>\n<li>\u00c9quipez chaque ordinateur qui a acc\u00e8s \u00e0 Internet d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>;<\/li>\n<li>Utilisez une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution EDR<\/a> (si cela est appropri\u00e9 pour votre infrastructure) qui vous permette de d\u00e9tecter des menaces complexes et assurer des r\u00e9ponses rapides.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Nos experts ont d\u00e9couvert une campagne malveillante visant les entreprises de fintech.<\/p>\n","protected":false},"author":2581,"featured_media":18453,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[498,4256],"class_list":{"0":"post-18452","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-cryptodevises"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snatchcrypto-bluenoroff\/18452\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snatchcrypto-bluenoroff\/23845\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/19342\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/9701\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/26081\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snatchcrypto-bluenoroff\/24050\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/23785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snatchcrypto-bluenoroff\/26744\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snatchcrypto-bluenoroff\/26339\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/snatchcrypto-bluenoroff\/32229\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snatchcrypto-bluenoroff\/10466\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/43412\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snatchcrypto-bluenoroff\/18850\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/snatchcrypto-bluenoroff\/15719\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snatchcrypto-bluenoroff\/28006\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snatchcrypto-bluenoroff\/32329\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snatchcrypto-bluenoroff\/28041\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/snatchcrypto-bluenoroff\/24790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snatchcrypto-bluenoroff\/30191\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snatchcrypto-bluenoroff\/29980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18452"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18452\/revisions"}],"predecessor-version":[{"id":18456,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18452\/revisions\/18456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18453"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}