{"id":4135,"date":"2014-12-19T15:14:31","date_gmt":"2014-12-19T15:14:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4135"},"modified":"2020-02-26T15:50:57","modified_gmt":"2020-02-26T15:50:57","slug":"coree-du-nord-piratage-sony","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/coree-du-nord-piratage-sony\/4135\/","title":{"rendered":"La Cor\u00e9e du Nord est-elle vraiment \u00e0 l&rsquo;origine du piratage de Sony ?"},"content":{"rendered":"<p>Le vol de donn\u00e9es qui a vis\u00e9 Sony Pictures est un cadeau appropri\u00e9 pour cette \u00e9poque de l\u2019ann\u00e9e. Et si la version officielle refl\u00e8te la r\u00e9alit\u00e9, c\u2019est le film \u00ab\u00a0The Interview\u00a0\u00bb qui est \u00e0 l\u2019origine de ce d\u00e9sastre. L\u2019intrigue de ce film se base sur l\u2019histoire de deux journalistes qui ont r\u00e9ussi \u00e0 obtenir une interview exclusive du dirigeant de la Cor\u00e9e du Nord, Kim Jong-Un et \u00e9chafaudent un plan pour assassiner le despote qui r\u00e8gne sur le Royaume ermite.<\/p>\n<p>Sony, qui semble n\u2019avoir tir\u00e9 aucune le\u00e7on des attaques dont elle a \u00e9t\u00e9 victime par le pass\u00e9, <a href=\"https:\/\/threatpost.com\/sony-fined-250000-uk-over-failures-playstation-network-breach-012413\/77446\" target=\"_blank\" rel=\"noopener nofollow\">comme le piratage du PlayStation Network au printemps 2011<\/a>, se retrouve \u00e0 nouveau au centre d\u2019un scandale de s\u00e9curit\u00e9 informatique.<\/p>\n<p>Retra\u00e7ons un peu les faits\u00a0:<\/p>\n<p>D\u2019abord, Sony Pictures Entertainment s\u2019est fait pirat\u00e9 par un groupe soup\u00e7onn\u00e9 d\u2019\u00eatre partisan de la R\u00e9publique populaire d\u00e9mocratique de Cor\u00e9e. Puis, les pirates ont commenc\u00e9 \u00e0 diffuser une grande partie des donn\u00e9es qu\u2019ils avaient vol\u00e9, comme des films, des sc\u00e9narios de films in\u00e9dits, des donn\u00e9es sensibles concernant la sant\u00e9 des employ\u00e9s et des spools internes. Ensuite les pirates ont menac\u00e9 d\u2019attaquer des salles de cin\u00e9ma lors de la sortie de \u00ab\u00a0The Interview\u00a0\u00bb, Regal Cinemas, l\u2019un des principaux exploitants de salles de cin\u00e9ma, a annonc\u00e9 qu\u2019il ne diffuserait pas le film et Sony a r\u00e9cemment d\u00e9cid\u00e9 de retarder sa sortie.<\/p>\n<div class=\"pullquote\">En g\u00e9n\u00e9ral, quand un Etat-Nation commandite une attaque avec un groupe de hackers, il essaie de le faire aussi discr\u00e8tement que possible.<\/div>\n<p><span style=\"font-size: 13px\">Tout le monde soup\u00e7onne la Cor\u00e9e du Nord d\u2019avoir ordonn\u00e9 ces attaques. Cependant, cette hypoth\u00e8se en a laiss\u00e9 certains sceptiques, et non sans raison. En g\u00e9n\u00e9ral, quand un Etat-Nation commandite une attaque avec un groupe de hackers, il essaie de le faire aussi discr\u00e8tement que possible. Apr\u00e8s l\u2019attaque d\u2019une campagne ou d\u2019un groupe d\u2019APT (advanced persistent threat), il est commun de dire qu\u2019un pays est<\/span><em style=\"font-size: 13px\"> probablement<\/em><span style=\"font-size: 13px\"> derri\u00e8re tout \u00e7a. Mais en temps normal, l\u2019attaquant essaie de brouiller les pistes pour ne pas se faire prendre. De plus, il est tr\u00e8s facile de dissimuler sa v\u00e9ritable identit\u00e9 quand on utilise Internet.<\/span><\/p>\n<p>Dans ce cas, le groupe qui a revendiqu\u00e9 l\u2019attaque aurait post\u00e9 le dessin, peu discret et assez ridicule, d\u2019un squelette sur plusieurs ordinateurs du r\u00e9seau Sony. La plupart des groupes APT n\u2019ont pas pour habitude d\u2019annoncer leur pr\u00e9sence sur un r\u00e9seau compromis. Le groupe Guardian of Peace a, depuis, s\u00e9rieusement menac\u00e9 Sony, les spectateurs et une grande partie du public am\u00e9ricain.<\/p>\n<p>Mais une question persiste\u00a0: La Cor\u00e9e du Nord a-t-elle quelque chose \u00e0 voir avec l\u2019attaque de Sony\u00a0? Threatpost et des vingtaines d\u2019autres organes de presse reprennent <a href=\"https:\/\/threatpost.com\/white-house-to-blame-sony-hack-on-north-korea\/109945\" target=\"_blank\" rel=\"noopener nofollow\">la th\u00e9orie du gouvernement am\u00e9ricain et affirment que la Cor\u00e9e du Nord a jou\u00e9 un r\u00f4le cl\u00e9 dans cette attaque<\/a>. Bien qu\u2019il y ait peu de d\u00e9tails dans les journaux concernant les informations d\u00e9tenues par le gouvernement am\u00e9ricain, la Maison Blanche a annonc\u00e9 qu\u2019une intervention sur le sujet aurait lieu dans le courant de la journ\u00e9e.<\/p>\n<p>D\u2019un autre c\u00f4t\u00e9, Wired campe sur ses positions et continue d\u2019affirmer que les <a href=\"http:\/\/www.wired.com\/2014\/12\/evidence-of-north-korea-hack-is-thin\/\" target=\"_blank\" rel=\"noopener nofollow\">preuves reliant la Cor\u00e9e du Nord au piratage de Sony sont faibles<\/a>. Wired ainsi que Sony et le FBI, affirment qu\u2019il est difficile de d\u00e9terminer le coupable. Ces deux derniers ont d\u2019ailleurs d\u00e9clar\u00e9 publiquement qu\u2019il n\u2019y a aucune preuve tangible de l\u2019implication de la Cor\u00e9e dans cette attaque. La th\u00e9orie de Wired est difficile \u00e0 r\u00e9futer. Un gouvernement prendrait-il vraiment le risque d\u2019attaquer publiquement une multinationale \u00e9trang\u00e8re pour un simple film\u00a0?<\/p>\n<p>Plusieurs raisons pourraient en fait justifier cela.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The Sony hack is extremely worrying. Hackers using real-world terror threats and achieving their goal is really bad for everyone<\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/545549242430144512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Certains observateurs pensent que la sortie de \u00ab\u00a0The Interview\u00a0\u00bb est une excuse utilis\u00e9e par la Cor\u00e9e du Nord pour \u00e9chauffer ses cybermuscles\u00a0: \u00ab\u00a0Cela n\u2019a rien \u00e0 voir avec le film ni avec Sony\u00a0\u00bb <a href=\"http:\/\/seclists.org\/dailydave\/2014\/q4\/70\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9clar\u00e9, Dave Aitel, PDG de Immunity et ancien chercheur de la NSA, dans sa newsletter Daily Dave<\/a>. Quand vous \u00e9laborez un programme nucl\u00e9aire, vous devez faire exploser au moins une t\u00eate nucl\u00e9aire, afin de prouver aux autres pays que vous pouvez le faire. Avec Internet, c\u2019est la m\u00eame chose.\u00a0\u00bb<\/p>\n<p>Comme l\u2019a d\u00e9clar\u00e9 Threatpost ce matin, Aitel \u00e9tait l\u2019un des premiers \u00e0 soutenir publiquement l\u2019hypoth\u00e8se que la Cor\u00e9e du Nord \u00e9tait \u00e0 l\u2019origine du piratage de Sony et l\u2019a compar\u00e9 \u00e0 l\u2019implication de l\u2019Iran dans<a href=\"https:\/\/threatpost.com\/saudi-aramco-confirms-scope-malware-attack-082712\/76954\" target=\"_blank\" rel=\"noopener nofollow\"> l\u2019attaque du Shamoon en 2012, qui a d\u00e9truit 30 000 postes de travail chez Saudi Aramco, la compagnie nationale saoudienne d\u2019hydrocarbures.<\/a><\/p>\n<p>\u00ab\u00a0Pour l\u2019Iran, l\u2019attaque presque mortelle du Saudi Aramco est une mani\u00e8re de d\u00e9montrer que s\u2019ils veulent, ils sont capables de le faire\u00a0\u00bb affirme Aitel. C\u2019est exactement ce qui est arriv\u00e9 \u00e0 Sony.<\/p>\n<p>Ces arguments, bien que sp\u00e9culatifs, pourraient tout \u00e0 fait expliquer pourquoi ou comment la Cor\u00e9e du Nord pourrait \u00eatre impliqu\u00e9e dans une attaque de ce type. Cependant, il existe aussi de solides preuves confirmant l\u2019implication de la Cor\u00e9e du Nord.<\/p>\n<p>Dans un article de Securelist publi\u00e9 un peu plus t\u00f4t ce mois-ci,\u00a0 Kurt Baumgartner, expert chez Kaspersky Lab a mis en avant <a href=\"https:\/\/securelist.com\/blog\/research\/67985\/destover\/\" target=\"_blank\" rel=\"noopener\">les nombreuses similitudes entre l\u2019attaque de Sony et les autres attaques qui ont \u00e9t\u00e9 attribu\u00e9es \u00e0 la Cor\u00e9e du Nord<\/a>. Baumgartner a soulign\u00e9 que les attaquants ont brouill\u00e9 les pistes en d\u00e9ployant un malware tr\u00e8s puissant et destructeur, baptis\u00e9 Destover, qui a effac\u00e9 les donn\u00e9es sauvegard\u00e9es sur les disques durs de la compagnie. Ce m\u00eame malware a \u00e9t\u00e9 utilis\u00e9 pour lancer les attaques de DarkSeoul visant la Cor\u00e9e du Sud, et qui ont \u00e9t\u00e9 attribu\u00e9es \u00e0 leurs voisins du Nord.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just like Shamoon, Just like DarkSeoul \u2013 lot of similarities revealed by <a href=\"https:\/\/twitter.com\/k_sec?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@k_sec<\/a> in Sony Picture hack samples analysis <a href=\"http:\/\/t.co\/DJE6hdkV72\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/DJE6hdkV72<\/a><\/p>\n<p>\u2014 codelancer (@codelancer) <a href=\"https:\/\/twitter.com\/codelancer\/status\/540597006717419520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 4, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>La saga Sony est loin d\u2019\u00eatre finie et de nombreuses \u00e9nigmes restent encore \u00e0 r\u00e9soudre. Des rebondissements sont attendus dans les prochains jours et on esp\u00e8re en savoir plus sur ceux qui se cachent derri\u00e8re cette attaque et sur leurs motivations.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pour la deuxi\u00e8me fois en trois ans, Sony est la cible de l\u2019un des plus grands piratages informatiques \u00e0 ce jour.  <\/p>\n","protected":false},"author":42,"featured_media":4136,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[979,980,983,807,978,93,155,99],"class_list":{"0":"post-4135","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-coree-du-nord","9":"tag-cyberattaque","10":"tag-destover","11":"tag-fuite","12":"tag-hack","13":"tag-hackers","14":"tag-malware-2","15":"tag-sony"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/coree-du-nord-piratage-sony\/4135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/coree-du-nord\/","name":"cor\u00e9e du nord"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4135"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4135\/revisions"}],"predecessor-version":[{"id":14253,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4135\/revisions\/14253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4136"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}