{"id":20176,"date":"2023-02-21T16:51:03","date_gmt":"2023-02-21T14:51:03","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20176"},"modified":"2023-02-23T09:52:50","modified_gmt":"2023-02-23T07:52:50","slug":"man-on-the-side","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/man-on-the-side\/20176\/","title":{"rendered":"Man-on-the-side : une attaque \u00e9trange"},"content":{"rendered":"<p>Il y a des attaques dont tout le monde a entendu parler. C\u2019est notamment le cas des attaques par <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">d\u00e9ni de service distribu\u00e9es (DDoS)<\/a>. Puis il y a celles dont seul les professionnels ont connaissance, comme les attaques de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">l\u2019homme du milieu (MitM)<\/a>. Et enfin, il y a les attaques plus rares et plus exotiques, comme les attaques de type \u00ab\u00a0<em>man-on-the-side<\/em>\u00a0\u00bb (MotS). Dans cet article, nous analysons ce dernier type d\u2019attaque plus en d\u00e9tail et voyons en quoi elle diff\u00e8re de l\u2019attaque de l\u2019homme du milieu.<\/p>\n<h2>Une attaque de qui et o\u00f9 ?!<\/h2>\n<p>Quel est le fonctionnement d\u2019une attaque de type \u00ab\u00a0<em>man-on-the-side<\/em>\u00a0\u00bb ? En quelques mots, le client envoie une demande au serveur via un canal de transfert des donn\u00e9es compromis. Ce canal n\u2019est pas contr\u00f4l\u00e9 par les cybercriminels, mais ils \u00ab\u00a0l\u2019\u00e9coutent\u00a0\u00bb. Dans la plupart des cas, une attaque de ce type doit avoir <a href=\"https:\/\/www.kaspersky.fr\/blog\/windealer-man-on-the-side\/19007\/\" target=\"_blank\" rel=\"noopener\">acc\u00e8s<\/a> au hardware du fournisseur d\u2019Internet et c\u2019est quelque chose de tr\u00e8s rare. C\u2019est pourquoi les attaques de type \u00ab\u00a0<em>man-on-the-side<\/em>\u00a0\u00bb sont \u00e9galement rares. Ces attaques surveillent les demandes du client et g\u00e9n\u00e8rent leurs propres r\u00e9ponses malveillantes.<\/p>\n<p>L\u2019attaque de l\u2019homme du milieu fonctionne d\u2019une fa\u00e7on similaire. Les cybercriminels s\u2019en prennent aussi au processus de transfert des donn\u00e9es entre le client et le serveur. La principale diff\u00e9rence entre ces deux types d\u2019attaque est que le destinataire (le serveur) re\u00e7oit la demande du client lorsque c\u2019est une attaque de type \u00ab\u00a0<em>man-on-the-side<\/em>\u00ab\u00a0. Ainsi, l\u2019objectif des cybercriminels est de r\u00e9pondre plus rapidement \u00e0 la demande du client.<\/p>\n<p>Quant \u00e0 l\u2019attaque de l\u2019homme du milieu, les cybercriminels ont plus de contr\u00f4le sur le canal de transfert des donn\u00e9es. Ils interceptent la demande et peuvent modifier ou supprimer les donn\u00e9es envoy\u00e9es par les autres utilisateurs au r\u00e9seau. Ainsi, ils n\u2019ont pas besoin d\u2019\u00eatre plus rapides que le serveur pour r\u00e9pondre.<\/p>\n<p>Pourtant, l\u2019attaque de l\u2019homme du milieu est beaucoup plus invasive que celle de type \u00ab\u00a0<em>man-on-the-side<\/em>\u00ab\u00a0. Cela signifie qu\u2019elle est aussi plus facile \u00e0 d\u00e9tecter. Nous avons d\u00e9j\u00e0 d\u00e9crit le fonctionnement d\u2019une attaque de l\u2019homme du milieu dans cet <a href=\"https:\/\/www.kaspersky.com\/blog\/fairy-tales-red-hood\/28707\/\" target=\"_blank\" rel=\"noopener nofollow\">article<\/a>, en prenant comme exemple le conte du <em>Petit Chaperon rouge<\/em>.<\/p>\n<h2>Tr\u00e8s bien, mais quel est le fonctionnement de l\u2019attaque \u00ab\u00a0<em>man-on-the-side<\/em>\u00a0\u00bb ?<\/h2>\n<p>Si l\u2019attaque \u00ab\u00a0<em>man-on-the-side<\/em>\u00a0\u00bb est r\u00e9ussie, les cybercriminels peuvent envoyer diverses demandes \u00e0 l\u2019ordinateur de la victime et ainsi\u00a0:<\/p>\n<ul>\n<li><strong>Remplacer le fichier que l\u2019utilisateur souhaite t\u00e9l\u00e9charger<\/strong>. En 2022, par exemple, le groupe APT LuoYu <a href=\"https:\/\/www.kaspersky.fr\/blog\/windealer-man-on-the-side\/44518\/\" target=\"_blank\" rel=\"noopener\">a distribu\u00e9<\/a> le programme malveillant WinDealer \u00e0 divers dispositifs et les victimes \u00e9taient principalement des diplomates, des scientifiques ou des entrepreneurs en Chine. Une demande \u00e9tait envoy\u00e9e au serveur pour <a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">mettre \u00e0 jour<\/a> un programme l\u00e9gitime, mais les cybercriminels arrivaient \u00e0 envoyer leur propre version corrig\u00e9e, qui incluait un programme malveillant\u00a0;<\/li>\n<li><strong>Ex\u00e9cuter un script malveillant sur le dispositif<\/strong>. Selon l\u2019ONG Electronic Frontier Foundation, c\u2019est exactement <a href=\"https:\/\/www.eff.org\/deeplinks\/2015\/04\/china-uses-unencrypted-websites-to-hijack-browsers-in-github-attack\" target=\"_blank\" rel=\"noopener nofollow\">de cette fa\u00e7on<\/a> que le gouvernement chinois a essay\u00e9 de censurer la communaut\u00e9 open source tr\u00e8s connue de GitHub en 2015. Les cybercriminels ont utilis\u00e9 une attaque de type \u00ab\u00a0<em>man-on-the-side<\/em>\u00a0\u00bb pour distribuer un programme JavaScript malveillant aux navigateurs d\u2019utilisateurs qui ne se doutaient de rien. Suite \u00e0 cela, ces navigateurs n\u2019arr\u00eataient pas de rafra\u00eechir les pages GitHub. Cette attaque DDoS a dur\u00e9 plus de cinq jours et a consid\u00e9rablement limit\u00e9 le service.<\/li>\n<li><strong>Rediriger la victime vers le site<\/strong>.<\/li>\n<\/ul>\n<p>Notons par ailleurs que les services de renseignements de plusieurs pays sont \u00e9galement <a href=\"https:\/\/securityaffairs.co\/23129\/hacking\/quantumhand-nsa-impersonates-facebook-inject-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">suspect\u00e9s<\/a> d\u2019utiliser ce genre d\u2019attaque.<\/p>\n<h2>Vous prot\u00e9ger<\/h2>\n<p>Nous l\u2019avons d\u00e9j\u00e0 dit mais les attaques de type \u00a0\u00bb\u00a0<em>man-on-the-side<\/em> \u00a0\u00bb sont tr\u00e8s rares. Les cybercriminels doivent avoir acc\u00e8s au hardware du fournisseur afin d\u2019ex\u00e9cuter l\u2019attaque. Ainsi, les voyages d\u2019affaires, les conf\u00e9rences de travail ou toute autre situation qui fait que vos employ\u00e9s doivent se connecter \u00e0 un r\u00e9seau Wi-Fi douteux sont une source de risques \u00e9lev\u00e9s. Pour vous prot\u00e9ger, nous vous conseillons de toujours utiliser un VPN pour travailler et d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">bonne solution de s\u00e9curit\u00e9<\/a>\u00a0sur tous les dispositifs des employ\u00e9s.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce qu\u2019une attaque de type \u00ab man-on-the-side \u00bb et quelle est la diff\u00e9rence avec une attaque de &laquo;&nbsp;l\u2019homme du milieu&nbsp;&raquo; ?<\/p>\n","protected":false},"author":2684,"featured_media":20177,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686],"tags":[268,4288,1976,315,135],"class_list":{"0":"post-20176","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-espionnage","11":"tag-man-on-the-side","12":"tag-reseaux-sans-fil","13":"tag-vpn","14":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/man-on-the-side\/20176\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/man-on-the-side\/25194\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/man-on-the-side\/20692\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/man-on-the-side\/27854\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/man-on-the-side\/25526\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/man-on-the-side\/25982\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/man-on-the-side\/28434\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/man-on-the-side\/34667\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/man-on-the-side\/47125\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/man-on-the-side\/20807\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/man-on-the-side\/29788\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/man-on-the-side\/33359\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/man-on-the-side\/25854\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/man-on-the-side\/31566\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/man-on-the-side\/31279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/man-on-the-side\/","name":"man-on-the-side"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20176"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20176\/revisions"}],"predecessor-version":[{"id":20187,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20176\/revisions\/20187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20177"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}