{"id":19695,"date":"2022-11-08T12:44:47","date_gmt":"2022-11-08T10:44:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19695"},"modified":"2022-11-08T12:44:47","modified_gmt":"2022-11-08T10:44:47","slug":"onionpoison-infected-tor-browser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/onionpoison-infected-tor-browser\/19695\/","title":{"rendered":"Ne t\u00e9l\u00e9chargez jamais un logiciel en suivant les liens sur YouTube"},"content":{"rendered":"<p>Plus t\u00f4t en octobre, les experts de Kaspersky ont publi\u00e9 un <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">rapport<\/a> d\u00e9taill\u00e9 sur une menace qu\u2019ils ont appel\u00e9e OnionPoison. Ils ont d\u00e9couvert que ce code malveillant \u00e9tait distribu\u00e9 via des vid\u00e9os sur YouTube. La vid\u00e9o en question \u00e9tait une publicit\u00e9 du <a href=\"https:\/\/www.torproject.org\/fr\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">navigateur Tor<\/a> qui promeut la navigation priv\u00e9e.<\/p>\n<p>Ce navigateur est une version modifi\u00e9e du\u00a0 navigateur Firefox, avec des param\u00e8tres de confidentialit\u00e9 maximums. Pourtant, sa caract\u00e9ristique la plus importante est qu\u2019il peut rediriger toutes les donn\u00e9es utilisateur en passant par un r\u00e9seau de routage en oignon (The Onion Router en anglais, d\u2019o\u00f9 l\u2019acronyme Tor). Les donn\u00e9es sont chiffr\u00e9es et passent par plusieurs couches du serveur (d\u2019o\u00f9 l\u2019image de l\u2019oignon) puis sont m\u00e9lang\u00e9es avec les donn\u00e9es d\u2019autres utilisateurs du r\u00e9seau. Cette m\u00e9thode garantit la confidentialit\u00e9 des donn\u00e9es\u00a0: les sites ne voient que l\u2019adresse du dernier serveur dans le r\u00e9seau Tor, appel\u00e9 n\u0153ud de sortie, et n\u2019ont pas acc\u00e8s \u00e0 la v\u00e9ritable adresse IP de l\u2019utilisateur.<\/p>\n<p>Ce n\u2019est pas tout. Le r\u00e9seau Tor peut aussi \u00eatre utilis\u00e9 pour contourner les restrictions d\u2019acc\u00e8s \u00e0 certains sites. Par exemple, en Chine de nombreuses ressources Internet \u00ab\u00a0occidentales\u00a0\u00bb sont bloqu\u00e9es et les utilisateurs doivent trouver d\u2019autres solutions, comme Tor, pour y acc\u00e9der. D\u2019ailleurs, YouTube est officiellement indisponible en Chine. Par d\u00e9finition, la vid\u00e9o se dirige aux personnes qui souhaitent contourner les restrictions. Cette m\u00e9thode n\u2019\u00e9tait s\u00fbrement pas la seule utilis\u00e9e pour distribuer le programme malveillant OnionPoison, et d\u2019autres liens ont certainement \u00e9t\u00e9 plac\u00e9s dans d\u2019autres ressources en Chine.<\/p>\n<p>Normalement, un utilisateur peut t\u00e9l\u00e9charger le navigateur Tor depuis le site officiel du projet. Pourtant, ce site est \u00e9galement bloqu\u00e9 en Chine. Il n\u2019est donc pas surprenant que les utilisateurs recherchent d\u2019autres sources pour le t\u00e9l\u00e9charger. La vid\u00e9o YouTube explique comment cacher son activit\u00e9 en ligne en utilisant Tor, et un lien figure dans la description. Ce dernier ouvre un service chinois d\u2019h\u00e9bergement de fichiers sur le Cloud. Malheureusement, la version du navigateur Tor disponible est infect\u00e9e par le logiciel espion OnionPoison. Ainsi, au lieu de garantir la confidentialit\u00e9 de ses donn\u00e9es, l\u2019utilisateur obtient le contraire\u00a0: toutes ses donn\u00e9es sont divulgu\u00e9es.<\/p>\n<div id=\"attachment_19698\" style=\"width: 1207px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19698\" class=\"size-full wp-image-19698\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/08123933\/onionpoison-infected-tor-browser-1.png\" alt=\"Capture d'\u00e9cran de la vid\u00e9o YouTube qui distribue une version infect\u00e9e du navigateur Tor.\" width=\"1197\" height=\"817\"><p id=\"caption-attachment-19698\" class=\"wp-caption-text\">Capture d\u2019\u00e9cran de la vid\u00e9o YouTube qui distribue une version infect\u00e9e du navigateur Tor. <a>Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Quelles informations la version infect\u00e9e du navigateur Tor obtient-elle ?<\/h2>\n<p>La version infect\u00e9e du navigateur Tor n\u2019a pas de signature num\u00e9rique, ce qui devrait imm\u00e9diatement attirer l\u2019attention des utilisateurs qui s\u2019inqui\u00e8tent de leur s\u00e9curit\u00e9. En installant ce programme, le syst\u00e8me d\u2019exploitation Windows affiche un message d\u2019avertissement \u00e0 ce sujet. \u00c9videmment, la version officielle du navigateur Tor a une signature num\u00e9rique. La distribution des contenus du pack infect\u00e9 n\u2019est gu\u00e8re diff\u00e9rente du pack original. Pourtant, m\u00eame si ces diff\u00e9rences sont minimes, elles sont importantes.<\/p>\n<p>Pour commencer, certains param\u00e8tres importants du navigateur infect\u00e9 ont \u00e9t\u00e9 modifi\u00e9s par rapport \u00e0 l\u2019original. Contrairement au vrai navigateur Tor, la version malveillante se souvient de l\u2019historique de navigation, stocke des copies temporaires des sites sur l\u2019ordinateur et sauvegarde automatiquement les identifiants de connexion et toutes les donn\u00e9es saisies sur des formulaires. Ces fonctionnalit\u00e9s nuisent \u00e0 la confidentialit\u00e9 des donn\u00e9es mais les choses empirent\u2026<\/p>\n<div id=\"attachment_19697\" style=\"width: 547px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19697\" class=\"size-full wp-image-19697\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/08123812\/onionpoison-infected-tor-browser-2.png\" alt=\"Page qui permet de t\u00e9l\u00e9charger la version infect\u00e9e par le logiciel espion OnionPoison du navigateur Tor. \" width=\"537\" height=\"368\"><p id=\"caption-attachment-19697\" class=\"wp-caption-text\">Page qui permet de t\u00e9l\u00e9charger la version infect\u00e9e par le logiciel espion OnionPoison du navigateur Tor. <a>Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Une des cl\u00e9s des biblioth\u00e8ques Tor\/Firefox a \u00e9t\u00e9 remplac\u00e9e par un code malveillant. Cette action appelle la biblioth\u00e8que originale, au besoin, afin que le navigateur n\u2019arr\u00eate pas de fonctionner. Au d\u00e9marrage, le code s\u2019adresse aussi au serveur C&amp;C d\u2019o\u00f9 il t\u00e9l\u00e9charge et ex\u00e9cute un autre programme malveillant. De plus, cette \u00e9tape suivante de l\u2019attaque n\u2019a lieu que si la v\u00e9ritable adresse IP de l\u2019utilisateur le localise en Chine.<\/p>\n<p>Cette \u00ab\u00a0seconde \u00e9tape\u00a0\u00bb de l\u2019attaque permet aux cybercriminels d\u2019avoir autant d\u2019informations que possible sur l\u2019utilisateur :<\/p>\n<ul>\n<li>Donn\u00e9es relatives \u00e0 l\u2019ordinateur et aux programmes install\u00e9s.<\/li>\n<li>Historique du navigateur. Du navigateur Tor mais aussi de tous les autres navigateurs install\u00e9s, comme Google Chrome ou Microsoft Edge.<\/li>\n<li>Identifiants du r\u00e9seau Wi-Fi auquel l\u2019utilisateur est connect\u00e9.<\/li>\n<li>Donn\u00e9es des comptes des applications de messagerie utilis\u00e9es en Chine, dont QQ et WeChat.<\/li>\n<\/ul>\n<p>Ces renseignements peuvent \u00eatre utilis\u00e9s pour associer une activit\u00e9 en ligne avec un utilisateur en particulier. Les donn\u00e9es du r\u00e9seau Wi-Fi peuvent aussi permettre de conna\u00eetre l\u2019emplacement exact de l\u2019utilisateur.<\/p>\n<p>\u00a0<\/p>\n<h2>Les dangers en termes de confidentialit\u00e9<\/h2>\n<p>OnionPoison s\u2019appelle de cette fa\u00e7on parce qu\u2019il d\u00e9truit l\u2019intimit\u00e9 qu\u2019offre le routage par oignon du navigateur Tor. Les cons\u00e9quences sont \u00e9videntes\u00a0: tout ce que l\u2019utilisateur fera pour essayer de cacher son activit\u00e9 en ligne va, au contraire, tout r\u00e9v\u00e9ler aux cybercriminels. Bizarrement, contrairement \u00e0 la plupart des programmes malveillants similaires, OnionPoison n\u2019essaie pas de voler les mots de passe de l\u2019utilisateur. Il est \u00e9vident que les personnes \u00e0 l\u2019origine de cette attaque n\u2019en ont pas besoin\u00a0: l\u2019objectif principal est la surveillance.<\/p>\n<p>M\u00eame si vous n\u2019avez pas besoin d\u2019utiliser le navigateur Tor pour prot\u00e9ger votre vie priv\u00e9e, notamment parce qu\u2019une application VPN est g\u00e9n\u00e9ralement suffisante, nous pouvons tirer deux conclusions de cette \u00e9tude sur OnionPoison quant \u00e0 la protection contre les activit\u00e9s malveillantes. Tout d\u2019abord, les logiciels ne doivent \u00eatre t\u00e9l\u00e9charg\u00e9s qu\u2019\u00e0 partir des sites officiels. Les utilisateurs qui veulent une v\u00e9rification suppl\u00e9mentaire doivent savoir que de nombreux d\u00e9veloppeurs de programmes publient des sommes de contr\u00f4le. Il s\u2019agit d\u2019un genre d\u2019identifiant du \u00ab\u00a0vrai\u00a0\u00bb programme d\u2019installation. Vous pouvez calculer la somme de contr\u00f4le de la distribution que vous avez t\u00e9l\u00e9charg\u00e9e afin de v\u00e9rifier qu\u2019elle correspond \u00e0 celle du programme original.<\/p>\n<p>Dans le cas d\u2019OnionPoison, les utilisateurs devaient t\u00e9l\u00e9charger le navigateur Tor depuis des sources non officielles puisque le site officiel \u00e9tait bloqu\u00e9. La v\u00e9rification de la somme de contr\u00f4le est particuli\u00e8rement utile dans ce cas. Comme nous l\u2019avons dit auparavant, la distribution a un autre signal d\u2019alarme\u00a0: l\u2019absence d\u2019une signature \u00e9lectronique l\u00e9gitime. Si Windows affiche un avertissement, il vaut mieux tout v\u00e9rifier plusieurs fois avant d\u2019ex\u00e9cuter le programme. L\u2019id\u00e9al est de ne pas l\u2019utiliser.<\/p>\n<div id=\"attachment_19696\" style=\"width: 1678px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19696\" class=\"size-full wp-image-19696\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/11\/08123545\/onionpoison-infected-tor-browser-3.png\" alt=\"Le site h\u00e9berg\u00e9 sur le serveur de commande et de contr\u00f4le d'OnionPoison est visuellement identique \u00e0 l'authentique www.torproject.org.\" width=\"1668\" height=\"685\"><p id=\"caption-attachment-19696\" class=\"wp-caption-text\">Le site h\u00e9berg\u00e9 sur le serveur de commande et de contr\u00f4le d\u2019OnionPoison est visuellement identique \u00e0 l\u2019authentique www.torproject.org. <a>Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>La deuxi\u00e8me conclusion que nous pouvons en tirer d\u00e9coule de la premi\u00e8re. Ne t\u00e9l\u00e9chargez jamais les programmes \u00e0 partir des liens partag\u00e9s sur YouTube\u00a0! On pourrait croire que le programme malveillant OnionPoison ne menace que les personnes qui se trouvent en Chine et que les utilisateurs d\u2019autres pays ne sont pas concern\u00e9s. Pourtant, ce n\u2019est pas la seule attaque qui se sert des r\u00e9seaux sociaux comme app\u00e2t pour leurrer les utilisateurs. Une autre \u00e9tude r\u00e9cente de Kaspersky <a href=\"https:\/\/www.kaspersky.fr\/blog\/redline-stealer-self-propagates-on-youtube\/19474\/\" target=\"_blank\" rel=\"noopener\">a r\u00e9v\u00e9l\u00e9<\/a> comment les cybercriminels infectent les dispositifs des amateurs de jeux vid\u00e9o et volent leurs donn\u00e9es. Dans ce cas, les cybercriminels distribuaient un programme malveillant sur YouTube. De plus, le programme portait pr\u00e9judice \u00e0 la cha\u00eene YouTube de la victime puisque la vid\u00e9o, avec le lien malveillant en description, \u00e9tait publi\u00e9e sur son compte.<\/p>\n<p>Les attaques bas\u00e9es sur YouTube sont partiellement aid\u00e9es par Google qui donne la priorit\u00e9 aux vid\u00e9os dans les r\u00e9sultats de recherche. Les attaques de ce genre sont un autre exemple qui illustre comment des ressources ordinaires et soi-disant s\u00fbres peuvent \u00eatre d\u00e9tourn\u00e9es. M\u00eame un utilisateur exp\u00e9riment\u00e9 ne peut pas toujours faire la diff\u00e9rence entre un lien authentique et un autre malveillant. Ces \u00ab\u00a0inconv\u00e9nients\u00a0\u00bb de la vie num\u00e9rique sont le meilleur argument pour justifier l\u2019installation d\u2019une solution de s\u00e9curit\u00e9 de qualit\u00e9. M\u00eame si vous \u00eates prudent lorsque vous \u00eates en ligne, vous pouvez commettre une erreur. Dans ce cas, le <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">logiciel de s\u00e9curit\u00e9<\/a> identifie et bloque rapidement la menace.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>S\u00e9rieusement, ne le faites pas. Un rapport de Kaspersky sur un programme malveillant distribu\u00e9 en Chine permet de comprendre pourquoi c\u2019est une mauvaise id\u00e9e.<\/p>\n","protected":false},"author":665,"featured_media":19699,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[161,940,480,62,615,1436],"class_list":{"0":"post-19695","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cheval-de-troie","9":"tag-logiciel-espion","10":"tag-spyware","11":"tag-surveillance","12":"tag-tor","13":"tag-youtube"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/onionpoison-infected-tor-browser\/19695\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/onionpoison-infected-tor-browser\/24820\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/20298\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/10240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/27345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/onionpoison-infected-tor-browser\/25158\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/25495\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/onionpoison-infected-tor-browser\/28049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/onionpoison-infected-tor-browser\/27355\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/onionpoison-infected-tor-browser\/34179\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/45979\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/onionpoison-infected-tor-browser\/20300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/onionpoison-infected-tor-browser\/29464\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/onionpoison-infected-tor-browser\/32829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/onionpoison-infected-tor-browser\/28622\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/onionpoison-infected-tor-browser\/25562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/onionpoison-infected-tor-browser\/31205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/onionpoison-infected-tor-browser\/30913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cheval-de-troie\/","name":"cheval de troie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19695"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19695\/revisions"}],"predecessor-version":[{"id":19701,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19695\/revisions\/19701"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19699"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}