{"id":4542,"date":"2015-05-19T07:47:39","date_gmt":"2015-05-19T07:47:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4542"},"modified":"2020-02-26T15:52:15","modified_gmt":"2020-02-26T15:52:15","slug":"naikon-apt-south-china-sea","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/naikon-apt-south-china-sea\/4542\/","title":{"rendered":"L&rsquo;APT Naikon vole les donn\u00e9es g\u00e9opolitiques de nations situ\u00e9es dans la mer de Chine m\u00e9ridionale"},"content":{"rendered":"<p>L\u2019APT chinois Naikon repr\u00e9sente <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-attaques-ciblees-apt-expliquees-par-les-experts\/2005\/\" target=\"_blank\" rel=\"noopener\">une menace persistante avanc\u00e9e<\/a> pour les organisations civiles, militaires et gouvernementales situ\u00e9es dans et autour de la mer de Chine m\u00e9ridionale. Cette partie du globe est de plus en plus le th\u00e9\u00e2tre de conflits territoriaux entre plusieurs nations de l\u2019Asie du Sud-Est.<\/p>\n<p>Naikon est \u00e9galement connu sous le nom d\u2019APT-30. Ses cibles, <a href=\"https:\/\/securelist.com\/analysis\/publications\/69953\/the-naikon-apt\/\" target=\"_blank\" rel=\"noopener\">selon un nouveau rapport de l\u2019\u00e9quipe de recherche et d\u2019analyse de Kaspersky Lab<\/a>, seraient les Philippines, la Malaisie, le Cambodge, l\u2019Indon\u00e9sie, le Vietnam, le Myanmar, Singapour, et le N\u00e9pal.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/05\/06093416\/Naikon-APT_map_fin.png\" alt=\"\" width=\"1024\" height=\"790\"><\/strong><\/p>\n<p>Tout comme de nombreuses APT, Naikon infecte ses victimes gr\u00e2ce \u00e0 des <a href=\"https:\/\/www.kaspersky.fr\/blog\/no-monkeys-for-cozyduke\/4495\/\" target=\"_blank\" rel=\"noopener\">mails de spear-phishing<\/a> dans lesquels des malwares sont d\u00e9guis\u00e9s en pi\u00e8ces jointes de documents pertinents. Lorsqu\u2019une victime ouvre l\u2019une des pi\u00e8ces jointes infect\u00e9e par le malware, un document pi\u00e9g\u00e9 apparait comme un fichier ex\u00e9cutable, et exploite tranquillement une ancienne vuln\u00e9rabilit\u00e9 de Microsoft Office, installant ainsi le malware sur le dispositif de la victime.<\/p>\n<p>Durant 5 ans, le groupe sp\u00e9cialis\u00e9 en APT a engag\u00e9 des agents de liaison culturels pour chacun des pays cibl\u00e9s. De cette fa\u00e7on, Naikon a pu exploiter les tendances culturelles et avoir acc\u00e8s \u00e0 certaines adresses mails afin de mener \u00e0 bien leur projet. Les criminels ont donc exploit\u00e9 ce filon et ont cr\u00e9\u00e9 des adresses mail semblables aux adresses mail r\u00e9elles, afin de jouir d\u2019une certaine cr\u00e9dibilit\u00e9 lors d\u2019envois massifs de mails d\u2019hame\u00e7onnage.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hellsing APT retaliates against Naikon attackers with own phishing ploy | <a href=\"http:\/\/t.co\/fah3HZ81Aj\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fah3HZ81Aj<\/a> <a href=\"http:\/\/t.co\/QUwv6hvzVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QUwv6hvzVK<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/588465747850067969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019organisation criminelle a \u00e9galement install\u00e9 une partie de son commandement et de son infrastructure de contr\u00f4le dans les pays cibl\u00e9s afin d\u2019obtenir, sur place, un support en temps r\u00e9el, pouvant permettre de voler des donn\u00e9es. Ils ont \u00e9galement la capacit\u00e9 de pouvoir intercepter l\u2019ensemble du trafic des r\u00e9seaux des victimes, puis d\u2019\u00e9mettre plus de 48 instructions \u00e0 distance telles qu\u2019obtenir l\u2019inventaire complet des fichiers du syst\u00e8me, t\u00e9l\u00e9charger et charger des donn\u00e9es, installer des modules compl\u00e9mentaires, ou encore travailler en ligne de commande.<\/p>\n<p>Ensemble, ces 48 instructions permettent aux hackers de prendre le contr\u00f4le total d\u2019un ordinateur infect\u00e9 par Naikon. L\u2019ultime qu\u00eate de Naikon est de se procurer des informations g\u00e9opolitiques.<\/p>\n<div class=\"pullquote\">Les criminels qui se trouvent derri\u00e8re les attaques Naikon ont r\u00e9ussi \u00e0 concevoir une infrastructure tr\u00e8s souple pouvant \u00eatre mise en place dans n\u2019importe quel pays cibl\u00e9.<\/div>\n<p>\u00ab\u00a0Les criminels qui se trouvent derri\u00e8re les attaques Naikon ont r\u00e9ussi \u00e0 concevoir une infrastructure tr\u00e8s souple pouvant \u00eatre mise en place dans n\u2019importe quel pays cibl\u00e9, l\u2019information des syst\u00e8mes de la victime \u00e9tant envoy\u00e9e jusqu\u2019au centre de commandement des hackers de mani\u00e8re sous-terraine\u00a0\u00bb, nous explique <a href=\"https:\/\/twitter.com\/k_sec\" target=\"_blank\" rel=\"noopener nofollow\">Kurt Baumgartner<\/a>, chercheur en s\u00e9curit\u00e9 chez Kaspersky Lab.\u00a0\u00ab\u00a0Si les criminels d\u00e9cident ensuite de traquer une autre cible dans un autre pays, ils n\u2019auront qu\u2019\u00e0 \u00e9tablir une nouvelle connexion. De plus, le fait d\u2019avoir plusieurs agents concentr\u00e9s sur un ensemble de cibles rend la chose plus facile pour un r\u00e9seau d\u2019espionnage tel que Naikon\u00a0\u00bb.<\/p>\n<p>Dans un pays, dont Kaspersky Lab pr\u00e9f\u00e8re ne pas divulguer le nom, les hackers de Naikon ont r\u00e9ussi \u00e0 compromettre le bureau du Pr\u00e9sident, les forces militaires, le bureau du Chef de cabinet, le Conseil National de S\u00e9curit\u00e9, le bureau du Procureur G\u00e9n\u00e9ral, l\u2019Agence Nationale du Renseignement, les autorit\u00e9s de l\u2019Aviation Civile, le Minist\u00e8re de la Justice, la police f\u00e9d\u00e9rale puis la direction \/ administration pr\u00e9sidentielle et le personnel de gestion.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>L\u2019APT #Naikon est con\u00e7u pour voler les informations g\u00e9opolitiques des nations situ\u00e9es autour de la mer de Chine m\u00e9ridionale<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9gPX&amp;text=+L%26rsquo%3BAPT+%23Naikon+est+con%C3%A7u+pour+voler+les+informations+g%C3%A9opolitiques+des+nations+situ%C3%A9es+autour+de+la+mer+de+Chine+m%C3%A9ridionale+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Les experts de Kaspersky Lab recommandent donc aux utilisateurs de ne jamais ouvrir de pi\u00e8ces jointes provenant de mails dont ils ne connaissent pas la provenance, d\u2019<a href=\"https:\/\/www.kaspersky.com\/multi-device-security?redef=1&amp;reseller=gl_KDpost_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___\" target=\"_blank\" rel=\"noopener nofollow\">utiliser un anti-malware perfectionn\u00e9<\/a>, et de mettre r\u00e9guli\u00e8rement \u00e0 jour les syst\u00e8mes d\u2019exploitation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nouveau langage APT a fait son apparition, et est \u00e0 la recherche d\u2019informations g\u00e9opolitiques visant des nations situ\u00e9es dans et autour de la mer de Chine m\u00e9ridionale. <\/p>\n","protected":false},"author":42,"featured_media":4543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[498,1123,1122,155,204,1105],"class_list":{"0":"post-4542","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-apt","10":"tag-asie","11":"tag-geopolitique","12":"tag-malware-2","13":"tag-menaces","14":"tag-spear-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/naikon-apt-south-china-sea\/4542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/naikon-apt-south-china-sea\/5772\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/naikon-apt-south-china-sea\/6095\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/naikon-apt-south-china-sea\/6075\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/naikon-apt-south-china-sea\/7771\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/naikon-apt-south-china-sea\/8696\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/naikon-apt-south-china-sea\/7629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/naikon-apt-south-china-sea\/7771\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/naikon-apt-south-china-sea\/8696\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/naikon-apt-south-china-sea\/8696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4542"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4542\/revisions"}],"predecessor-version":[{"id":14286,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4542\/revisions\/14286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4543"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}