{"id":22838,"date":"2025-06-06T15:33:27","date_gmt":"2025-06-06T13:33:27","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22838"},"modified":"2025-06-06T15:33:27","modified_gmt":"2025-06-06T13:33:27","slug":"trojan-password-manager-keepass-lessons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/trojan-password-manager-keepass-lessons\/22838\/","title":{"rendered":"Trojan dans KeePass : les le\u00e7ons \u00e0 tirer"},"content":{"rendered":"<p>Un utilisateur voulait prot\u00e9ger ses mots de passe, mais il a involontairement permis \u00e0 des pirates d\u2019entrer dans son organisation. Ce <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-keepass-password-manager-leads-to-esxi-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9sultat<\/a> inattendu a \u00e9t\u00e9 document\u00e9 dans une enqu\u00eate r\u00e9cente sur une attaque de ransomware, un incident qui a commenc\u00e9 lorsqu\u2019un employ\u00e9 a d\u00e9cid\u00e9 de t\u00e9l\u00e9charger le c\u00e9l\u00e8bre gestionnaire de mots de passe KeePass. Un d\u00e9tail important, cependant, est que l\u2019employ\u00e9 a visit\u00e9 un faux site. KeePass \u00e9tant un projet open-source, les pirates n\u2019ont eu aucun mal \u00e0 le copier, \u00e0 le modifier et \u00e0 y ajouter des fonctionnalit\u00e9s malveillantes. Ils ont ensuite recompil\u00e9 l\u2019application et l\u2019ont distribu\u00e9e par l\u2019interm\u00e9diaire de faux sites Internet, qu\u2019ils ont <a href=\"https:\/\/www.kaspersky.com\/blog\/semrush-phishing-websites-in-google-ads\/53460\/\" target=\"_blank\" rel=\"noopener nofollow\">promus via des syst\u00e8mes l\u00e9gaux de publicit\u00e9 en ligne<\/a>.<\/p>\n<h2>En quoi consistait la fausse version de KeePass<\/h2>\n<p>La <a href=\"https:\/\/labs.withsecure.com\/content\/dam\/labs\/docs\/W_Intel_Research_KeePass_Trojanised_Malware_Campaign.pdf\" target=\"_blank\" rel=\"noopener nofollow\">campagne<\/a> malveillante a dur\u00e9 au moins huit mois, \u00e0 partir de la mi-2024. Les pirates ont cr\u00e9\u00e9 de faux sites imitant le site officiel de KeePass et ont utilis\u00e9 des <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/20926\/\" target=\"_blank\" rel=\"noopener\">publicit\u00e9s malveillantes<\/a> pour rediriger les utilisateurs qui recherchaient cette solution vers des domaines portant des noms trompeurs tels que <em>keeppaswrd, keebass<\/em> et <em>KeePass-download<\/em>.<\/p>\n<p>Si la victime t\u00e9l\u00e9chargeait KeePass \u00e0 partir d\u2019un faux site, le gestionnaire de mots de passe fonctionnait normalement, mais enregistrait aussi tous les mots de passe de la base de donn\u00e9es ouverte dans un fichier texte non chiffr\u00e9, tout en installant une <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/defining-cobalt-strike-components\" target=\"_blank\" rel=\"noopener nofollow\">balise Cobalt Strike<\/a> sur le syst\u00e8me. Il s\u2019agit d\u2019un outil qui peut \u00eatre utilis\u00e9 \u00e0 la fois pour \u00e9valuer la s\u00e9curit\u00e9 d\u2019une organisation et pour mener de v\u00e9ritables cyberattaques.<\/p>\n<p>Avec Cobalt Strike, les attaquants ont pu non seulement voler les mots de passe export\u00e9s, mais aussi les utiliser pour compromettre d\u2019autres syst\u00e8mes et finalement chiffrer les serveurs ESXi de l\u2019organisation.<\/p>\n<p>En recherchant des traces de cette attaque en ligne, les chercheurs ont d\u00e9couvert cinq modifications diff\u00e9rentes de KeePass sous forme de chevaux de Troie. Certaines d\u2019entre elles \u00e9taient plus simples\u00a0: elles t\u00e9l\u00e9chargeaient imm\u00e9diatement les mots de passe vol\u00e9s sur le serveur des pirates informatiques.<\/p>\n<h2>Programme malveillant ultra-furtif<\/h2>\n<p>Il n\u2019y a rien de r\u00e9volutionnaire \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-happens-if-you-download-cracked-program\/22697\/\" target=\"_blank\" rel=\"noopener\">transmettre un programme malveillant \u00e0 une victime en m\u00eame temps qu\u2019un logiciel l\u00e9gitime<\/a>. En g\u00e9n\u00e9ral, les pirates ajoutent simplement des fichiers malveillants au paquet d\u2019installation, si bien que les solutions de s\u00e9curit\u00e9 (si elles sont pr\u00e9sentes) sur l\u2019ordinateur les d\u00e9tectent facilement. La fausse attaque KeePass a \u00e9t\u00e9 beaucoup plus soigneusement planifi\u00e9e et mieux dissimul\u00e9e aux yeux des outils de s\u00e9curit\u00e9.<\/p>\n<p>Tous les faux paquets d\u2019installation de KeePass \u00e9taient sign\u00e9s avec une signature num\u00e9rique valide, ce qui n\u2019a pas g\u00e9n\u00e9r\u00e9 d\u2019avertissements importants sous Windows. Les cinq distributions nouvellement d\u00e9couvertes disposaient de certificats \u00e9mis par quatre \u00e9diteurs de logiciels diff\u00e9rentes. Le certificat KeePass authentique est sign\u00e9 avec un autre certificat, mais peu de gens prennent la peine de v\u00e9rifier ce que stipule la ligne <em>Publisher<\/em> dans les avertissements de Windows.<\/p>\n<p>Les fonctions du cheval de Troie \u00e9taient dissimul\u00e9es dans la logique centrale de l\u2019application et ne s\u2019ex\u00e9cutaient que lorsque l\u2019utilisateur ouvrait une base de donn\u00e9es de mots de passe. Autrement dit, l\u2019application d\u00e9marrait d\u2019abord comme d\u2019habitude, invitait l\u2019utilisateur \u00e0 s\u00e9lectionner une base de donn\u00e9es et \u00e0 saisir son mot de passe principal, puis commen\u00e7ait \u00e0 effectuer des actions que les m\u00e9canismes de s\u00e9curit\u00e9 pouvaient consid\u00e9rer comme suspectes. Il est donc plus difficile pour les sandbox et autres outils d\u2019analyse qui d\u00e9tectent le comportement anormal d\u2019une application de rep\u00e9rer l\u2019attaque.<\/p>\n<h2>KeePass n\u2019est pas le seul outil concern\u00e9<\/h2>\n<p>En examinant des sites malveillants distribuant des versions de KeePass infect\u00e9es par des chevaux de Troie, les chercheurs ont d\u00e9couvert des sites connexes h\u00e9berg\u00e9s sur le m\u00eame domaine. Les sites proposaient d\u2019autres logiciels reconnus, notamment le gestionnaire de fichiers s\u00e9curis\u00e9 WinSCP et plusieurs outils li\u00e9s aux cryptomonnaies. Ces derniers \u00e9taient modifi\u00e9s moins en profondeur et installaient simplement un programme malveillant connu, appel\u00e9 Nitrogen Loader, sur les appareils des victimes.<\/p>\n<p>Ce r\u00e9sultat indique que la version de KeePass contenant un cheval de Troie a \u00e9t\u00e9 cr\u00e9\u00e9e par des courtiers en acc\u00e8s initial. Ces criminels volent des mots de passe et d\u2019autres informations confidentielles pour trouver des points d\u2019entr\u00e9e dans les r\u00e9seaux informatiques des entreprises et vendent ensuite les acc\u00e8s \u00e0 d\u2019autres acteurs malveillants, g\u00e9n\u00e9ralement des bandes sp\u00e9cialis\u00e9es dans les ransomwares.<\/p>\n<h2>Une menace pour tous<\/h2>\n<p>Les diffuseurs de programmes malveillants de vol de mot de passe ciblent sans distinction les utilisateurs qui ne se doutent de rien. Les criminels analysent les mots de passe, les donn\u00e9es financi\u00e8res et les autres renseignements pr\u00e9cieux qu\u2019ils parviennent \u00e0 voler, les classent par cat\u00e9gories et vendent tout ce qui est n\u00e9cessaire \u00e0 d\u2019autres cybercriminels pour leurs op\u00e9rations clandestines. Les op\u00e9rateurs de ransomware ach\u00e8tent des identifiants permettant d\u2019acc\u00e9der \u00e0 des r\u00e9seaux d\u2019entreprise, les escrocs ach\u00e8tent des donn\u00e9es personnelles et des num\u00e9ros de cartes bancaires, et les spammeurs se procurent des identifiants de connexion \u00e0 des comptes de r\u00e9seaux sociaux ou de jeux.<\/p>\n<p>C\u2019est pourquoi le mod\u00e8le commercial des distributeurs de logiciels vol\u00e9s consiste \u00e0 s\u2019emparer de tout ce qui leur tombe sous la main et \u00e0 utiliser toutes sortes d\u2019app\u00e2ts pour diffuser leurs programmes malveillants. Les chevaux de Troie peuvent \u00eatre dissimul\u00e9s dans n\u2019importe quel type de logiciel, qu\u2019il s\u2019agisse de jeux, de gestionnaires de mots de passe ou d\u2019applications sp\u00e9cialis\u00e9es pour les comptables ou les architectes.<\/p>\n<h2>Comment prot\u00e9ger votre ordinateur<\/h2>\n<p>T\u00e9l\u00e9chargez les applications uniquement \u00e0 partir du site Internet officiel du vendeur ou des principales boutiques d\u2019applications.<\/p>\n<p>Faites attention aux signatures num\u00e9riques. Lorsque vous lancez un programme que vous n\u2019avez jamais t\u00e9l\u00e9charg\u00e9 auparavant, Windows affiche un avertissement avec le nom du propri\u00e9taire de la signature num\u00e9rique dans le champ <em>\u00c9diteur<\/em>. Assurez-vous que ces informations correspondent \u00e0 celles du d\u00e9veloppeur r\u00e9el. En cas de doute, v\u00e9rifiez les informations sur le site officiel.<\/p>\n<p>M\u00e9fiez-vous des annonces de recherche. Lorsque vous recherchez le nom d\u2019une application, examinez attentivement les quatre ou cinq premiers r\u00e9sultats, mais ignorez les annonces. Le site officiel du d\u00e9veloppeur figure g\u00e9n\u00e9ralement parmi ces r\u00e9sultats. Si vous n\u2019\u00eates pas s\u00fbr du r\u00e9sultat qui m\u00e8ne au site officiel, il est pr\u00e9f\u00e9rable de v\u00e9rifier l\u2019adresse via les principales boutiques d\u2019applications ou m\u00eame sur Wikip\u00e9dia.<\/p>\n<p>Veillez \u00e0 utiliser un logiciel de s\u00e9curit\u00e9 complet, comme <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, sur l\u2019ensemble de vos ordinateurs et smartphones. Vous \u00e9viterez ainsi d\u2019\u00eatre infect\u00e9 par la plupart des types de programmes malveillants et de visiter des sites dangereux.<\/p>\n<p>Ne d\u00e9laissez pas les gestionnaires de mots de passe ! Bien qu\u2019un gestionnaire de mots de passe populaire ait \u00e9t\u00e9 utilis\u00e9 dans une attaque sophistiqu\u00e9e, l\u2019id\u00e9e de stocker en toute s\u00e9curit\u00e9 les donn\u00e9es importantes sous forme chiffr\u00e9e est plus pertinente que jamais. Les abonnements \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> et \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> incluent <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, qui vous permet de stocker vos identifiants en toute s\u00e9curit\u00e9.<\/p>\n<h2>Comment prot\u00e9ger votre organisation contre les voleurs d\u2019informations et les courtiers en acc\u00e8s initial\u00a0?<\/h2>\n<p>L\u2019utilisation d\u2019identifiants valides lors d\u2019attaques est l\u2019une des tactiques les plus populaires utilis\u00e9es par les cybercriminels. Pour rendre plus difficile le vol et l\u2019utilisation des comptes d\u2019entreprise, suivez les <a href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" target=\"_blank\" rel=\"noopener nofollow\">conseils donn\u00e9s aux organisations pour lutter contre les voleurs d\u2019informations<\/a>.<\/p>\n<p>Pour repousser les logiciels contenant des chevaux de Troie qui peuvent donner aux pirates un acc\u00e8s direct \u00e0 votre r\u00e9seau, nous vous recommandons en outre de prendre les mesures suivantes\u00a0:<\/p>\n<ul>\n<li>Limitez le t\u00e9l\u00e9chargement et l\u2019ex\u00e9cution de logiciels non fiables \u00e0 l\u2019aide de listes d\u2019autorisation d\u2019applications. Pour autoriser des applications de fa\u00e7on cibl\u00e9e, utilisez des crit\u00e8res comme \u00ab\u00a0provenance d\u2019un fournisseur pr\u00e9cis\u00a0\u00bb ou <a href=\"https:\/\/support.kaspersky.com\/fr\/kes-for-windows\/12.7\/165718\" target=\"_blank\" rel=\"noopener\">application sign\u00e9e par un certificat d\u00e9fini<\/a>. Cette derni\u00e8re option aurait \u00e9t\u00e9 utile dans le cas de KeePass et aurait permis de bloquer l\u2019application connue sign\u00e9e avec un certificat non autoris\u00e9.<\/li>\n<li>Mettez en \u0153uvre une approche centralis\u00e9e de surveillance et de r\u00e9ponse, qui comprend l\u2019installation de capteurs de d\u00e9tection et de r\u00e9ponse au niveau des terminaux (EDR) sur chaque poste de travail et serveur, et l\u2019analyse de la t\u00e9l\u00e9m\u00e9trie r\u00e9sultante \u00e0 l\u2019aide de solutions SIEM ou XDR. <a href=\"https:\/\/www.kaspersky.fr\/next?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">Kaspersky Next XDR Expert<\/a>est bien adapt\u00e9 pour apporter une solution compl\u00e8te \u00e0 cette question.<\/li>\n<li>D\u00e9veloppez les programmes de formation pour vos employ\u00e9s. En plus de rester vigilant face au phishing, il est important de former votre \u00e9quipe \u00e0 reconna\u00eetre les faux logiciels, les publicit\u00e9s malveillantes et les autres techniques d\u2019ing\u00e9nierie sociale. La <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plateforme Kaspersky Automated Security Awareness<\/a>\u00a0peut vous venir en aide.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Un gestionnaire de mots de passe populaire a \u00e9t\u00e9 manipul\u00e9 pour permettre \u00e0 des pirates de voler des mots de passe et de chiffrer les donn\u00e9es des utilisateurs. Comment prot\u00e9ger les ordinateurs personnels et les syst\u00e8mes d&rsquo;entreprise contre cette menace ?<\/p>\n","protected":false},"author":2722,"featured_media":22839,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686],"tags":[522,242,3286,2074,204,205,353,4368,4533],"class_list":{"0":"post-22838","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-chevaux-de-troie","11":"tag-entreprises","12":"tag-gestionnaire-de-mot-de-passe","13":"tag-gestionnaires-de-mots-de-passe","14":"tag-menaces","15":"tag-mots-de-passe","16":"tag-ransomware","17":"tag-voleurs","18":"tag-voleurs-dinformations"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojan-password-manager-keepass-lessons\/22838\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojan-password-manager-keepass-lessons\/28905\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/24129\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/12468\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojan-password-manager-keepass-lessons\/29007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/28195\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojan-password-manager-keepass-lessons\/31000\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojan-password-manager-keepass-lessons\/29711\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojan-password-manager-keepass-lessons\/39649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojan-password-manager-keepass-lessons\/13427\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/53508\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojan-password-manager-keepass-lessons\/23874\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojan-password-manager-keepass-lessons\/32264\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojan-password-manager-keepass-lessons\/29176\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojan-password-manager-keepass-lessons\/34946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojan-password-manager-keepass-lessons\/34577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/gestionnaire-de-mot-de-passe\/","name":"gestionnaire de mot de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22838"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22838\/revisions"}],"predecessor-version":[{"id":22841,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22838\/revisions\/22841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22839"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}