{"id":4495,"date":"2015-04-28T15:16:31","date_gmt":"2015-04-28T15:16:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4495"},"modified":"2019-11-22T09:25:13","modified_gmt":"2019-11-22T09:25:13","slug":"no-monkeys-for-cozyduke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/no-monkeys-for-cozyduke\/4495\/","title":{"rendered":"Attention \u00e0 l&rsquo;APT CozyDuke !"},"content":{"rendered":"<p>Encore une autre APT de la famille \u00a0\u00bb Duke \u00a0\u00bb attaque des cibles de choix, y compris des bureaux du gouvernement am\u00e9ricain. Il s\u2019agit cette fois de CozyDuke \u00e9galement connu sous le nom de CozyBear, CozyCar ou \u00a0\u00bb Office Monkey\u00a0\u00bb en r\u00e9f\u00e9rence \u00e0 la vid\u00e9o qu\u2019il emploie comme app\u00e2t.<\/p>\n<p>L\u2019attaque est relativement sophistiqu\u00e9e : cette derni\u00e8re inclut des composants chiffr\u00e9s, des options de non-d\u00e9tection et une s\u00e9rie de composants malveillants plut\u00f4t bien d\u00e9velopp\u00e9s et qui disposent de similarit\u00e9s structurelles avec les menaces ant\u00e9rieures telles que Miniduke, CosmicDuke et Onion Duke.<\/p>\n<h2>Une menace dangereuse<\/h2>\n<p>Ce qu\u2019il est essentiel de souligner ici est que la m\u00e9thode d\u2019infiltration initiale de l\u2019attaque se base enti\u00e8rement sur des techniques d\u2019ing\u00e9nierie sociale. Et, malheureusement, il s\u2019agit d\u2019une approche efficace dans de nombreuses attaques cibl\u00e9es.<br>\nComme app\u00e2t, les hackers proposent une hilarante vid\u00e9o sur des singes qui travaillent dans un bureau. Le fichier comprend une vid\u00e9o ex\u00e9cutable qui est diffus\u00e9e via des e-mails de \u00a0\u00bb spear phishing \u00a0\u00bb contenant une pi\u00e8ce jointe ou un lien vers un site Web, parfois vers un site l\u00e9gitime ou tr\u00e8s connu qui a \u00e9t\u00e9 compromis au pr\u00e9alable.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095715\/monkeys.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4497\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095715\/monkeys.png\" alt=\"monkeys\" width=\"330\" height=\"288\"><\/a><\/p>\n<p>Alors que la vid\u00e9o est lue, le malware est discr\u00e8tement install\u00e9 sur le syst\u00e8me pr\u00eat \u00e0 recevoir des ordres et \u00e0 contr\u00f4ler les composants malveillants depuis les serveurs de commande et contr\u00f4le.<\/p>\n<p>Les cybercriminels ne se sont pas tromp\u00e9s en pensant que de nombreux destinataires lanceraient la vid\u00e9o. Non seulement ils l\u2019ont visionn\u00e9e, mais ils l\u2019ont partag\u00e9e avec leurs coll\u00e8gues, participant sans le savoir au processus de diffusion du malware. \u00c9tant donn\u00e9 les cibles tr\u00e8s officielles de ce dernier, la quantit\u00e9 d\u2019informations sensibles qui pourraient \u00eatre vol\u00e9e ne peut-\u00eatre que devin\u00e9e.<\/p>\n<p>La question est donc la suivante : comment \u00e9viter des menaces aussi dangereuses quand m\u00eame vos employ\u00e9s \u00e0 qui vous faites confiance agissent contre la s\u00e9curit\u00e9 que vous avez si bien mise en place ? Il est \u00e9vident qu\u2019il ne faut pas sous-estimer le pouvoir de l\u2019ing\u00e9nierie sociale : combien d\u2019employ\u00e9s consciencieux n\u2019ouvriraient pas un lien dans un (faux) e-mail envoy\u00e9 par leur chef par exemple ?<\/p>\n<h2>Comment \u00e9viter la menace Office Monkey<\/h2>\n<p>Vous pouvez prendre plusieurs pr\u00e9cautions de s\u00e9curit\u00e9 appel\u00e9es aussi \u00a0\u00bb strat\u00e9gies d\u2019att\u00e9nuation \u00a0\u00bb qui vous permettront de travailler efficacement contre les APT les plus sophistiqu\u00e9es et les plus pr\u00e9par\u00e9es. Par exemple, une simple r\u00e9vision des droits d\u2019administrateur, l\u2019installation des derniers patchs afin de r\u00e9parer certaines vuln\u00e9rabilit\u00e9s ainsi que restreindre les droits d\u2019un certain nombre d\u2019applications pourra att\u00e9nuer les risques d\u2019une attaque cibl\u00e9e jusqu\u2019\u00e0 85%.<\/p>\n<p>Le contr\u00f4le des applications de Kaspersky Lab gr\u00e2ce \u00e0 son syst\u00e8me de listes blanches dynamiques pourrait \u00eatre un atout essentiel ici. La vid\u00e9o ainsi que les autres composants malveillants de CozyDuke ne pourraient tout simplement pas \u00eatre lanc\u00e9s sans y avoir \u00e9t\u00e9 autoris\u00e9s au pr\u00e9alable par un administrateur syst\u00e8mes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"fr\" dir=\"ltr\">Nos chercheurs d\u00e9couvrent une <a href=\"https:\/\/twitter.com\/hashtag\/APT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#APT<\/a> ciblant les USA et notamment <a href=\"https:\/\/twitter.com\/hashtag\/laMaisonBlanche?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#laMaisonBlanche<\/a>. <a href=\"https:\/\/twitter.com\/hashtag\/CozyDuke?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyDuke<\/a> <a href=\"http:\/\/t.co\/4qY7v2zvuR\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4qY7v2zvuR<\/a> <a href=\"http:\/\/t.co\/qYDdWa1xeb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/qYDdWa1xeb<\/a><\/p>\n<p>\u2014 Kaspersky France (@kasperskyfrance) <a href=\"https:\/\/twitter.com\/kasperskyfrance\/status\/591169801420169216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Certains employ\u00e9s disposent peut-\u00eatre d\u2019une s\u00e9rie de devoirs et de responsabilit\u00e9s limit\u00e9s lorsqu\u2019ils manipulent des donn\u00e9es hautement sensibles. Un tel sc\u00e9nario peut \u00eatre r\u00e9solu en adoptant un mode de contr\u00f4le des applications bas\u00e9 sur l\u2019interdiction par d\u00e9faut, autorisant ainsi uniquement l\u2019utilisation des composants du syst\u00e8me et des programmes essentiels au travail de l\u2019employ\u00e9.<\/p>\n<p>D\u2019autres strat\u00e9gies utiles, surtout pour les agences gouvernementales et autres entreprises extr\u00eamement contr\u00f4l\u00e9es, peuvent inclure :<br>\n\u2013 Utiliser une technologie de contr\u00f4le Web afin de limiter l\u2019acc\u00e8s uniquement aux ressources Web autoris\u00e9es ou pour le moins \u00e0 certaines cat\u00e9gories de sites Web.<br>\n\u2013 Appliquer des filtres de contenu aux e-mails comme l\u2019offre Kaspersky Security for Exchange \/ Linux Mail afin de supprimer les e-mails suspects ainsi que leurs pi\u00e8ces jointes (comme les archives), peut-\u00eatre suivant le poste de l\u2019employ\u00e9 et son exp\u00e9rience.<br>\n\u2013 Utiliser une technologie de contr\u00f4le des appareils afin d\u2019\u00e9viter les transferts d\u2019informations non sollicit\u00e9s vers le monde ext\u00e9rieur \u2013 ou m\u00eame au sein du p\u00e9rim\u00e8tre s\u00e9curis\u00e9 de l\u2019entreprise. Cela permettra \u00e9galement d\u2019\u00e9viter la diffusion de malwares et cette approche pourra prot\u00e9ger l\u2019entreprise contre le vol intentionnel de certaines donn\u00e9es.<br>\n\u2013 R\u00e9aliser une formation sp\u00e9cialis\u00e9e en s\u00e9curit\u00e9 \u00e0 vos employ\u00e9s, comme celle qu\u2019offre Kaspersky Lab avec son programme Expertise en s\u00e9curit\u00e9 : rapports, analyses et formations.<\/p>\n<p>Cela leur permettra de mieux comprendre les dangers auxquels ils font face m\u00eame s\u2019ils travaillent dans un bureau extr\u00eamement s\u00e9curis\u00e9. Ils apprendront \u00e9galement \u00e0 \u00e9viter certaines pratiques dangereuses qui peuvent paraitre innocentes mais qui pourraient bien co\u00fbter une fortune \u00e0 l\u2019entreprise ou m\u00eame repr\u00e9senter une menace pour la s\u00e9curit\u00e9 du pays.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Check out Kaspersky Lab's Targeted <a href=\"https:\/\/twitter.com\/hashtag\/Cyberattacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Cyberattacks<\/a> Logbook <a href=\"https:\/\/t.co\/X3IemS4Jf9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/X3IemS4Jf9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SecurityWithoutBorders?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SecurityWithoutBorders<\/a> <a href=\"http:\/\/t.co\/p441mWhfuG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/p441mWhfuG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581614311203868672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Ne laissez rien au hasard<\/h2>\n<p>Avant une attaque, les hackers responsables de l\u2019APT tenteront de mieux connaitre l\u2019organisation qu\u2019ils ciblent \u2013 y compris les employ\u00e9s, le fonctionnement de l\u2019entreprise et le fonctionnement des solutions de s\u00e9curit\u00e9 utilis\u00e9es par l\u2019entreprise. Ces informations sont utilis\u00e9es pour \u00e9valuer les vuln\u00e9rabilit\u00e9s de la cible et contourner les m\u00e9canismes de s\u00e9curit\u00e9 existants.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Comment \u00e9viter la menace #APT #CozyDuke<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1nuH&amp;text=Comment+%C3%A9viter+la+menace+%23APT+%23CozyDuke+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Quand vous faites face \u00e0 des APT, il est absolument n\u00e9cessaire d\u2019employer un syst\u00e8me de s\u00e9curit\u00e9 \u00e0 plusieurs niveaux afin de doter votre antivirus de choix d\u2019un certain nombre de mesures de s\u00e9curit\u00e9 proactives et de couvrir diff\u00e9rentes parties de votre r\u00e9seau de TI. Une fois arm\u00e9 et pr\u00e9par\u00e9, vous deviendrez une cible bien moins app\u00e9tissante pour les hackers.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019APT CozyDuke attaque des cibles de choix, y compris des bureaux du gouvernement am\u00e9ricain. Sa m\u00e9thode initiale d\u2019infiltration est bas\u00e9e enti\u00e8rement sur des techniques d\u2019ing\u00e9nierie sociale. <\/p>\n","protected":false},"author":40,"featured_media":4496,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[498,1102,1103,1101,148,1104,61,1105],"class_list":{"0":"post-4495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-apt","10":"tag-cozybear","11":"tag-cozycar","12":"tag-cozyduke","13":"tag-malwares","14":"tag-office-monkeys","15":"tag-securite","16":"tag-spear-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/no-monkeys-for-cozyduke\/4495\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/no-monkeys-for-cozyduke\/4837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/4789\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/5298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/no-monkeys-for-cozyduke\/5705\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/no-monkeys-for-cozyduke\/5958\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/no-monkeys-for-cozyduke\/5987\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/no-monkeys-for-cozyduke\/7654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/8543\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/no-monkeys-for-cozyduke\/5218\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/no-monkeys-for-cozyduke\/2921\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/no-monkeys-for-cozyduke\/7488\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/no-monkeys-for-cozyduke\/7654\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/no-monkeys-for-cozyduke\/8543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/no-monkeys-for-cozyduke\/8543\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4495"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4495\/revisions"}],"predecessor-version":[{"id":17196,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4495\/revisions\/17196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4496"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}