{"id":21282,"date":"2023-12-06T13:14:02","date_gmt":"2023-12-06T11:14:02","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21282"},"modified":"2023-12-06T13:14:02","modified_gmt":"2023-12-06T11:14:02","slug":"ducktail-steals-facebook-business-accounts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ducktail-steals-facebook-business-accounts\/21282\/","title":{"rendered":"Un programme malveillant vole les comptes Facebook"},"content":{"rendered":"<p>Nos chercheurs ont d\u00e9couvert une nouvelle version du programme malveillant de la famille Ducktail, sp\u00e9cialis\u00e9e dans le vol de comptes professionnels Facebook. Les cybercriminels s\u2019en servent pour cibler les employ\u00e9s d\u2019une entreprise qui ont une position assez \u00e9lev\u00e9e ou qui travaillent en ressources humaines, marketing digital ou communication marketing. C\u2019est assez logique\u00a0: l\u2019objectif \u00e9tant de pirater les comptes Facebook, les cybercriminels s\u2019int\u00e9ressent principalement aux personnes qui devraient y avoir acc\u00e8s. Nous vous expliquons comment ces attaques sont r\u00e9alis\u00e9es, pourquoi elles sont sp\u00e9ciales et comment vous prot\u00e9ger.<\/p>\n<h2>Leurre et charge malveillante<\/h2>\n<p>Les cybercriminels \u00e0 l\u2019origine de Ducktail envoient des archives malveillantes aux victimes. Pour que le destinataire ne se m\u00e9fie pas, les archives contiennent un leurre qui se pr\u00e9sente sous la forme d\u2019images et de vid\u00e9os \u00e0 propos d\u2019un th\u00e8me courant. Par exemple, la campagne la plus r\u00e9cente, qui s\u2019est d\u00e9roul\u00e9e de mars \u00e0 d\u00e9but octobre 2023, traitait de la mode\u00a0: les e-mails \u00e9taient envoy\u00e9s en utilisant le nom de grands acteurs de l\u2019industrie de la mode, et les archives contenaient des photos de divers mod\u00e8les de v\u00eatements.<\/p>\n<p>Pourtant, ces archives ne contenaient que des fichiers ex\u00e9cutables qui se pr\u00e9sentaient sous la forme de documents PDF. Ces fichiers utilisaient l\u2019ic\u00f4ne PDF et de tr\u00e8s longs noms pour d\u00e9tourner l\u2019attention de la victime et \u00e9viter qu\u2019elle ne remarque l\u2019extension EXE. Cette technique pousse le destinataire \u00e0 ouvrir le faux fichier PDF pour voir ce qu\u2019il contient. Lors de cette campagne centr\u00e9e sur la mode, les noms \u00e9voquaient les \u00ab\u00a0exigences et directrices pour les candidats\u00a0\u00bb, mais d\u2019autres astuces peuvent \u00eatre utilis\u00e9es\u00a0: listes des tarifs, offres commerciales, etc.<\/p>\n<div id=\"attachment_21284\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/06130811\/ducktail-steals-facebook-business-accounts-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21284\" class=\"size-full wp-image-21284\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/06130811\/ducktail-steals-facebook-business-accounts-1.jpg\" alt=\"Contenu de l'archive malveillante Ducktail \" width=\"1500\" height=\"996\"><\/a><p id=\"caption-attachment-21284\" class=\"wp-caption-text\">L\u2019archive malveillante Ducktail contient un fichier qui semble \u00eatre un PDF mais qui est en r\u00e9alit\u00e9 un EXE<\/p><\/div>\n<p>Une fois ouvert, le fichier EXE ex\u00e9cute un script malveillant sur le dispositif cibl\u00e9. Il affiche dans un premier temps le contenu du fichier PDF (int\u00e9gr\u00e9 dans le code malveillant) pour que la victime ne se doute de rien. D\u2019autre part, le programme malveillant analyse tous les raccourcis du bureau, du menu D\u00e9marrer et de la barre de lancement rapide. Les raccourcis de navigateurs bas\u00e9s sur Chromium, comme Google Chrome, Microsoft Edge, Vivaldi ou Brave sont l\u2019objet de cette recherche. Apr\u00e8s en avoir trouv\u00e9 un, le programme malveillant le modifie en ajoutant un ordre qui installe une extension du navigateur, qui se trouve aussi dans le fichier ex\u00e9cutable. Cinq minutes apr\u00e8s son ex\u00e9cution, le script malveillant termine le processus du navigateur et demande \u00e0 l\u2019utilisateur de le relancer en utilisant le raccourci modifi\u00e9.<\/p>\n<h2>Une extension de navigateur malveillante<\/h2>\n<p>Une extension malveillante est install\u00e9e sur le navigateur lorsque l\u2019utilisateur clique sur le raccourci. Cette imitation de Google Docs hors connexion est tr\u00e8s convaincante puisqu\u2019elle utilise la m\u00eame ic\u00f4ne et la m\u00eame description. L\u2019utilisateur pourrait se rendre compte que c\u2019est un faux parce que la page n\u2019est qu\u2019en anglais.<\/p>\n<div id=\"attachment_21285\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/06130818\/ducktail-steals-facebook-business-accounts-2-EN-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21285\" class=\"size-full wp-image-21285\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/06130818\/ducktail-steals-facebook-business-accounts-2-EN-1.jpg\" alt=\"Une extension de navigateur malveillante\" width=\"1000\" height=\"273\"><\/a><p id=\"caption-attachment-21285\" class=\"wp-caption-text\">\u00c0 gauche, l\u2019extension malveillante qui se fait passer pour Google Docs hors connexion ; et \u00e0 droite, l\u2019authentique extension de Google Docs hors connexion dans le navigateur Google Chrome<\/p><\/div>\n<p>Une fois install\u00e9e et ex\u00e9cut\u00e9e, l\u2019extension malveillante commence \u00e0 surveiller constamment tous les onglets ouverts dans le navigateur et envoie les informations au serveur C2 des cybercriminels. Si le programme d\u00e9tecte une adresse associ\u00e9e \u00e0 Facebook dans les onglets ouverts, l\u2019extension malveillante v\u00e9rifie s\u2019il y a un compte d\u2019entreprise ou de la gestion des publicit\u00e9s de Facebook puis le pirate.<\/p>\n<p>L\u2019extension vole les informations des comptes Facebook auxquels la victime est connect\u00e9e depuis son appareil, ainsi que les cookies de session active que le navigateur conserve et qui peuvent \u00eatre utilis\u00e9s pour se connecter au compte sans avoir \u00e0 s\u2019authentifier.<\/p>\n<p><a href=\"https:\/\/gridinsoft.com\/blogs\/ducktail-malware-analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">D\u2019apr\u00e8s certaines informations<\/a>, le groupe \u00e0 l\u2019origine de ce programme malveillant serait actif depuis 2018. <a href=\"https:\/\/labs.withsecure.com\/publications\/ducktail\" target=\"_blank\" rel=\"noopener nofollow\">Plusieurs<\/a> \u00e9quipes de chercheurs pensent qu\u2019il est d\u2019origine vietnamienne. Le groupe aurait commenc\u00e9 \u00e0 distribuer Ducktail en 2021.<\/p>\n<h2>Comment se prot\u00e9ger contre Ducktail<\/h2>\n<p>Pour se prot\u00e9ger de Ducktail et de menaces similaires, les employ\u00e9s doivent suivre les principes de base de s\u00e9curit\u00e9 informatique. Ils doivent notamment\u00a0:<\/p>\n<ul>\n<li>Ne jamais t\u00e9l\u00e9charger les archives suspectes sur les ordinateurs professionnels si le lien a \u00e9t\u00e9 envoy\u00e9 par une source non fiable.<\/li>\n<li>V\u00e9rifier minutieusement les extensions de tous les fichiers t\u00e9l\u00e9charg\u00e9s depuis Internet ou par e-mail avant de les ouvrir.<\/li>\n<li>Ne jamais cliquer sur un fichier qui ressemble \u00e0 un document inoffensif mais qui a une extension EXE. Cela indique clairement qu\u2019il s\u2019agit d\u2019un programme malveillant.<\/li>\n<li>Toujours installer une <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a> sur tous les appareils professionnels. Cet outil vous avertit lorsqu\u2019il y a un \u00e9ventuel danger et interrompt les attaques \u00e0 temps. Nos solutions d\u00e9tectent cette menace en donnant le verdict Win64.Ducktail.gen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Comment les cybercriminels se servent d\u2019archives infect\u00e9es et d\u2019extensions de navigateur malveillantes pour voler les comptes professionnels Facebook.<\/p>\n","protected":false},"author":2726,"featured_media":21287,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,686,3151],"tags":[2456,2704,14,204,205,2703,162,23],"class_list":{"0":"post-21282","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-smb","10":"tag-comptes","11":"tag-extensions","12":"tag-facebook","13":"tag-menaces","14":"tag-mots-de-passe","15":"tag-navigateurs","16":"tag-vol","17":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ducktail-steals-facebook-business-accounts\/21282\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ducktail-steals-facebook-business-accounts\/26659\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/22084\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/29409\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ducktail-steals-facebook-business-accounts\/26943\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/26886\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ducktail-steals-facebook-business-accounts\/29447\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ducktail-steals-facebook-business-accounts\/36587\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/49845\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ducktail-steals-facebook-business-accounts\/22060\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ducktail-steals-facebook-business-accounts\/30726\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ducktail-steals-facebook-business-accounts\/27210\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ducktail-steals-facebook-business-accounts\/32934\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ducktail-steals-facebook-business-accounts\/32583\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/extensions\/","name":"extensions"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21282"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21282\/revisions"}],"predecessor-version":[{"id":21289,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21282\/revisions\/21289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21287"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}