{"id":4297,"date":"2015-02-20T14:27:38","date_gmt":"2015-02-20T14:27:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4297"},"modified":"2020-02-26T15:51:38","modified_gmt":"2020-02-26T15:51:38","slug":"desert-falcons-lapt-du-moyen-orient","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/desert-falcons-lapt-du-moyen-orient\/4297\/","title":{"rendered":"Desert Falcons: L&rsquo;APT du Moyen-Orient"},"content":{"rendered":"<p>Canc\u00fan au Mexique \u2013 Les chercheurs de Kaspersky Lab ont d\u00e9couvert le tout premier groupe ayant recours aux APT en langue arabe. Surnomm\u00e9 Desert Falcons, le groupe d\u2019une trentaine d\u2019assaillants \u2013 dont certains sont connus par leur nom \u2013 op\u00e8re depuis la Palestine, l\u2019\u00c9gypte et la Turquie et il aurait d\u00e9velopp\u00e9 et d\u00e9ploy\u00e9 leurs programmes exclusivement au Moyen-Orient. Il est impossible de d\u00e9terminer si Desert Falcons est soutenu par un \u00c9tat.<\/p>\n<p>Leur arsenal se compose de malwares faits maison ainsi que d\u2019outils d\u2019ing\u00e9nierie sociale et d\u2019autres techniques visant \u00e0 ex\u00e9cuter et cacher des campagnes sur les syst\u00e8mes d\u2019exploitation traditionnels et mobiles. Le malware des Desert Falcons se consacre tout particuli\u00e8rement \u00e0 voler des informations sensibles \u00e0 ses victimes et ces informations sont ensuite utilis\u00e9es pour alimenter d\u2019autres op\u00e9rations et m\u00eame pour certaines tentatives\u00a0 d\u2019extorsion contre des cibles choisies.<\/p>\n<p>Les victimes, <a href=\"https:\/\/securelist.com\/blog\/research\/68817\/the-desert-falcons-targeted-attacks\/\" target=\"_blank\" rel=\"noopener\">selon l\u2019\u00e9quipe internationale de recherche et d\u2019analyse de Kaspersky Lab<\/a>, sont cibl\u00e9es en fonction des \u00e9ventuels secrets qu\u2019ils d\u00e9tiennent ou bien des sources d\u2019informations relatives \u00e0 leurs positions au sein d\u2019un gouvernement ou d\u2019une organisation importante.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Go in-depth with the <a href=\"https:\/\/twitter.com\/hashtag\/FalconsAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FalconsAPT<\/a> and read our exclusive report <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> \u2013 <a href=\"http:\/\/t.co\/Tb6Ag44DtN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Tb6Ag44DtN<\/a> <a href=\"http:\/\/t.co\/4Ajw672WZT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4Ajw672WZT<\/a><\/p>\n<p>\u2014 KasperskyUK (@kasperskyuk) <a href=\"https:\/\/twitter.com\/kasperskyuk\/status\/568376982280507392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0\u00bb\u00a0Plus d\u2019un million de fichiers ont \u00e9t\u00e9 vol\u00e9s aux victimes\u00a0\u00ab\u00a0, nous confirme la soci\u00e9t\u00e9 antivirus. Les fichiers vol\u00e9s comprennent des communications diplomatiques d\u2019ambassades, des plans et des documents militaires, des documents financiers, des listes de contacts VIP et m\u00e9diatiques.\u00a0\u00bb<\/p>\n<p>Les attaques de Desert Falcons ont fait plus de 3000 victimes dans plus de 50 pays. La plupart de ces victimes sont situ\u00e9es en Palestine,\u00a0 en \u00c9gypte, en Isra\u00ebl et en Jordanie, mais il y a \u00e9galement eu certains cas d\u00e9couverts en Arabie Saoudite, aux \u00c9mirats Arabes Unis, aux \u00c9tats-Unis, en Cor\u00e9e du Sud, au Maroc et au Qatar entre autres.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095901\/desert-falcons-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4299\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095901\/desert-falcons-2.jpg\" alt=\"desert-falcons-2\" width=\"748\" height=\"366\"><\/a><\/p>\n<p>Parmi les victimes, des militaires et des organismes gouvernementaux, certains responsables d\u2019organismes de sant\u00e9, des organismes luttant contre le blanchiment d\u2019argent, des institutions \u00e9conomiques et financi\u00e8res, de grandes entit\u00e9s m\u00e9diatiques, des institutions de recherche ou d\u2019enseignement, \u00a0des fournisseurs d\u2019\u00e9nergie ou de services publics, des militants et des dirigeants politiques, des entreprises de s\u00e9curit\u00e9 physique et d\u2019autres cibles qui ont acc\u00e8s \u00e0 d\u2019importantes informations g\u00e9opolitiques.<\/p>\n<div class=\"pullquote\">Plus d\u2019un millions de fichiers appartenant \u00e0 des victimes ont \u00e9t\u00e9 vol\u00e9s<\/div>\n<p>Les outils utilis\u00e9s dans l\u2019attaque Desert Falcons comprennent des backdoors au sein m\u00eame des ordinateurs traditionnels et \u00e0 travers lequel les assaillants installent des programmes malveillants capables d\u2019entrer des caract\u00e8res, de prendre des captures d\u2019\u00e9cran, et aussi d\u2019enregistrer des conversations audio \u00e0 distance. Il existe \u00e9galement un composant mobile pour Android ayant la capacit\u00e9 d\u2019espionner les SMS et les journaux d\u2019appels.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kaspersky Lab parle du groupe #DesertFalcons responsable de la toute premi\u00e8re #APT au Moyen-Orient lors du #SAS2015<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FcgC9&amp;text=Kaspersky+Lab+parle+du+groupe+%23DesertFalcons+responsable+de+la+toute+premi%C3%A8re+%23APT+au+Moyen-Orient+lors+du+%23SAS2015\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La pr\u00e9sentation de chercheurs ayant analys\u00e9 Desert Falcons\u00a0 lors du <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-security-analyst-summit-2015-the-live-blog\/\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit<\/a> de Kaspersky Lab \u00a0confirme que les pirates sont <a href=\"https:\/\/threatpost.com\/first-arabic-cyberespionage-operation-uncovered\/111068\" target=\"_blank\" rel=\"noopener nofollow\">les premiers \u00e0 utiliser le chat de Facebook dans des attaques cibl\u00e9es<\/a>, et qu\u2019ils rentrent en contact avec leurs cibles via les pages de Facebook afin d\u2019obtenir leur confiance et de pouvoir ensuite leur envoyer des fichiers faisant office de chevaux de Troie comme par exemple une photo.<\/p>\n<p>Le groupe a commenc\u00e9 \u00e0 concevoir ses outils en 2011 et a r\u00e9alis\u00e9 ses premi\u00e8res infections en 2013, mais ce n\u2019est qu\u2019\u00e0 la fin de 2014 et au d\u00e9but de 2015 que l\u2019activit\u00e9 de Desert Falcons\u00a0 s\u2019est r\u00e9ellement mise en marche. Il semble d\u2019ailleurs que le groupe est plus actif que jamais.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095859\/desert-falcons-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4300\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/02\/06095859\/desert-falcons-3.jpg\" alt=\"desert-falcons-3\" width=\"1533\" height=\"850\"><\/a><\/p>\n<p>Kaspersky Lab affirme que <a href=\"https:\/\/www.kaspersky.com\/free-trials\/multi-device-security?redef=1&amp;reseller=blog_en-global\" target=\"_blank\" rel=\"noopener nofollow\">ses produits<\/a> d\u00e9tectent et bloquent toutes les variantes du malware utilis\u00e9 dans cette campagne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de Kaspersky Lab ont d\u00e9couvert Desert Falcons, le tout premier groupe ayant recours aux APT en langue arabe, et pr\u00e9sentent leurs trouvailles au Security Analyst Summit \u00e0 Canc\u00fan.<\/p>\n","protected":false},"author":42,"featured_media":4298,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[498,1035,268,155,1036,124,1037,61],"class_list":{"0":"post-4297","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-desert-falcons","10":"tag-espionnage","11":"tag-malware-2","12":"tag-moyen-orient","13":"tag-piratage","14":"tag-sas-2015","15":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/desert-falcons-lapt-du-moyen-orient\/4297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4297"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4297\/revisions"}],"predecessor-version":[{"id":14270,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4297\/revisions\/14270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4298"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}