{"id":3884,"date":"2014-11-10T17:26:03","date_gmt":"2014-11-10T17:26:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3884"},"modified":"2020-02-26T15:50:19","modified_gmt":"2020-02-26T15:50:19","slug":"darkhotel-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/darkhotel-apt\/3884\/","title":{"rendered":"DarkHotel: une campagne d&rsquo;espionnage dans de luxueux h\u00f4tels en Asie"},"content":{"rendered":"<p>Le cyberespionnage est l\u2019arme du 21<sup>\u00e8<\/sup><sup>me<\/sup> si\u00e8cle. Il suffit d\u2019une simple application mobile pour avoir acc\u00e8s \u00e0 l\u2019intimit\u00e9 d\u2019un utilisateur n\u00e9gligeant, le tout \u00e0 l\u2019aide d\u2019une campagne d\u2019espionnage qui cible en particulier les cadres travaillant pour des multinationales ou pour des organisations gouvernementales.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/11\/06093402\/DH.png\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>L\u2019actualit\u00e9 de cet automne c\u2019est la d\u00e9couverte d\u2019un r\u00e9seau espion par Kaspersky Lab, baptis\u00e9\u00a0\u00bbDarkhotel\u00a0\u00bb, qui fonctionne d\u00e9j\u00e0 depuis 7 ans dans plusieurs h\u00f4tels asiatiques. Et ce n\u2019est pas tout, un groupe d\u2019espions professionnels et plut\u00f4t malins impliqu\u00e9 dans les op\u00e9rations en cours, a mis au point plusieurs techniques pour infiltrer l\u2019ordinateur de ses victimes.<\/p>\n<p>C\u2019est en 2012 que le FBI fait r\u00e9f\u00e9rence pour la premi\u00e8re fois, \u00e0 des attaques contre plusieurs clients de ces h\u00f4tels en question. Cependant, le malware utilis\u00e9 pour les op\u00e9rations Darkhotel (alias Tapaoux) fait des apparitions sur la toile depuis 2007. Apr\u00e8s avoir \u00e9tudi\u00e9 les identifiants que les serveurs C&amp;C ont utilis\u00e9 pour mener la campagne, les experts en s\u00e9curit\u00e9 informatique ont d\u00e9couvert que les connexions remontaient au 1er Janvier 2009. Apr\u00e8s tout ce que l\u2019on vient de dire, il semble que la campagne soit active depuis d\u00e9j\u00e0 bien longtemps.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il se trouve que la campagne #Darkhotel est active depuis 7 ans<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPr4f&amp;text=Il+se+trouve+que+la+campagne+%23Darkhotel+est+active+depuis+7+ans\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La principale m\u00e9thode utilis\u00e9e pour infiltrer l\u2019ordinateur des victimes est de passer par le r\u00e9seau Wi-Fi des h\u00f4tels de luxe asiatiques. Les cybercriminels ont utilis\u00e9 des vuln\u00e9rabilit\u00e9s jour z\u00e9ro sur Adobe Flash et sur d\u2019autres programmes c\u00e9l\u00e9bres. De telles vuln\u00e9rabilit\u00e9s ne sont pas faciles \u00e0 d\u00e9couvrir, ce qui signifie que cette campagne a \u00e9t\u00e9 men\u00e9e par de riches sponsors, qui peuvent se permettre d\u2019acheter <a href=\"https:\/\/www.kaspersky.fr\/blog\/malwares-legaux-et-cybermercenaires\/3782\/\" target=\"_blank\" rel=\"noopener\">des armes au prix fort<\/a>, soit par des professionnels de haut niveau. Probablement les deux.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/11\/06093401\/grey-The-Dark-Hotel-723x1024.png\" alt=\"\" width=\"723\" height=\"1024\"><\/p>\n<p>Bien qu\u2019elle ne soit pas la seule, la m\u00e9thode mentionn\u00e9e pr\u00e9c\u00e9demment, consistant \u00e0 installer des logiciels espions, est la plus utilis\u00e9e par les cybercriminels pour g\u00e9rer leurs attaques, ce qui \u00a0suppose qu\u2019elles auraient \u00e9t\u00e9 men\u00e9es par des employ\u00e9s de l\u2019h\u00f4tel. L\u2019autre technique possible est d\u2019inclure un Trojan distribu\u00e9 au travers de clients torrents comme une partie de fichier compromis d\u2019une BD pour adulte en chinois.<\/p>\n<p>Les cybersespions pratiquent aussi le hame\u00e7onnage cibl\u00e9,\u00a0 en envoyant des emails compromis \u00e0 des employ\u00e9s d\u2019organisations gouvernementales et \u00e0 but non lucratif.<\/p>\n<div class=\"pullquote\">Les criminels sont pass\u00e9s par un keylogger sophistiqu\u00e9. Le logiciel espion utilise un module int\u00e9gr\u00e9 qui permet de subtiliser les mots de passe enregistr\u00e9s sur des navigateurs populaires.<\/div>\n<p><strong>\u00a0<\/strong>En plus de l\u2019utilisation de la\u00a0 vuln\u00e9rabilit\u00e9 jour z\u00e9ro, il y a d\u2019autres actions qui prouvent le haut niveau de connaissances des cybercriminels impliqu\u00e9s dans la campagne. Ils sont all\u00e9 aussi loin que possible dans l\u2019\u00e9laboration de certificats de s\u00e9curit\u00e9 num\u00e9rique pour leurs malwares. Pour espionner les canaux de communication utilis\u00e9s par leurs victimes, les criminels sont pass\u00e9s par un keylogger sophistiqu\u00e9. Le logiciel espion utilise un module int\u00e9gr\u00e9 qui permet de subtiliser les mots de passe enregistr\u00e9s sur des navigateurs populaires.<\/p>\n<p>Bizarrement, les coupables ont \u00e9t\u00e9 tr\u00e8s prudents et ont \u00e9labor\u00e9 un ensemble de mesures pour pr\u00e9venir la d\u00e9tection du malware. D\u2019abord, ils se sont assur\u00e9 que la \u00ab\u00a0p\u00e9riode d\u2019incubation\u00a0\u00bb du virus ait \u00e9t\u00e9 assez longue\u00a0: le Trojan s\u2019est connect\u00e9\u00a0 pour la premi\u00e8re fois au serveur C&amp;C 180 jours apr\u00e8s avoir infiltr\u00e9 le syst\u00e8me. Deuxi\u00e8mement, le logiciel espion contenait un protocole d\u2019autodestruction si jamais la langue du syst\u00e8me changeait au Cor\u00e9en.<\/p>\n<p>Les criminels lan\u00e7aient leurs attaques principalement au Japon, ainsi que dans des pays voisins tel que Taiwan ou la Chine. Cependant, Kaspersky Lab a r\u00e9ussi \u00e0 d\u00e9tecter des attaques dans d\u2019autres pays, dont certains tr\u00e8s \u00e9loign\u00e9s des territoires initialement vis\u00e9s par les attaquants.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/HQpGzivvtqg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Au sujet de Darkhotel, Kurt Baumgartner, expert en chef de la s\u00e9curit\u00e9\u00e0 Kaspersky Lab a d\u00e9clar\u00e9\u00a0: \u00ab\u00a0Ces derni\u00e8res ann\u00e9es, un groupe baptis\u00e9 Darkhotel a lanc\u00e9 plusieurs attaques contre des individus haut plac\u00e9, par le biais de techniques et m\u00e9thodes largement sup\u00e9rieures \u00e0 celles utilis\u00e9es par un cybercriminel de base. Ce groupe poss\u00e8de des comp\u00e9tences techniques, des connaissances en math\u00e9matiques et crypto-analyse ainsi que d\u2019autres ressources permettant d\u2019abuser de r\u00e9seaux commerciaux fiables et de cibler de mani\u00e8re tr\u00e8s pr\u00e9cise une certaine cat\u00e9gorie de victimes.\u00a0\u00bb<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"ru\"><p>The <a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> espionage campaign: A story of unusual hospitality <a href=\"https:\/\/t.co\/iXQykGmjwE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iXQykGmjwE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531741376393015296\" target=\"_blank\" rel=\"noopener nofollow\">10 \u043d\u043e\u044f\u0431\u0440\u044f2014<\/a><\/p><\/blockquote>\n<p>Pour finir, on peut affirmer que les <a href=\"https:\/\/www.kaspersky.fr\/multi-device-security\" target=\"_blank\" rel=\"noopener\">produits Kaspersky Lab<\/a> detectent et neutralisent les programmes malicieux et leurs variantes utilis\u00e9s par le groupe Darkhotel. Pour plus de d\u00e9tails sur les APT de Parkhotel, consultez<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab a d\u00e9couvert Darkhotel, une campagne de cyberespionnage qui s\u00e9vit depuis 7 ans dans de nombreux h\u00f4tels de luxe en Asie.<\/p>\n","protected":false},"author":421,"featured_media":3885,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[929,498,112,202,584,750,90,188,135],"class_list":{"0":"post-3884","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-actus","10":"tag-apt","11":"tag-cybercriminels","12":"tag-cybersecurite","13":"tag-donnees-personnelles","14":"tag-great","15":"tag-hameconnage","16":"tag-kaspersky-lab","17":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/darkhotel-apt\/3884\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/darkhotel-apt\/4345\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/darkhotel-apt\/4274\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/darkhotel-apt\/4800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/darkhotel-apt\/5037\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/darkhotel-apt\/5205\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/darkhotel-apt\/6018\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/darkhotel-apt\/6613\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/darkhotel-apt\/5392\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/darkhotel-apt\/6018\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/darkhotel-apt\/6613\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/darkhotel-apt\/6613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/actus\/","name":"actus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3884"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3884\/revisions"}],"predecessor-version":[{"id":14239,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3884\/revisions\/14239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3885"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}