{"id":4577,"date":"2015-06-10T12:02:08","date_gmt":"2015-06-10T12:02:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4577"},"modified":"2020-02-26T15:52:20","modified_gmt":"2020-02-26T15:52:20","slug":"kaspersky-statement-duqu-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-statement-duqu-attack\/4577\/","title":{"rendered":"Kaspersky Lab enqu\u00eate sur une attaque de hackers sur son propre r\u00e9seau"},"content":{"rendered":"<p>J\u2019ai une bonne et une mauvaise nouvelle.<\/p>\n<h2>La mauvaise nouvelle<\/h2>\n<p>La mauvaise nouvelle, c\u2019est que nous avons d\u00e9couvert une <u>attaque avanc\u00e9e<\/u>\u00a0 sur nos r\u00e9seaux internes. Elle \u00e9tait complexe et furtive, et elle utilisait des <a href=\"https:\/\/www.kaspersky.com\/internet-security-center\/definitions\/zero-day-exploit\" target=\"_blank\" rel=\"noopener nofollow\">vuln\u00e9rabilit\u00e9s Zero day<\/a>. Nous sommes \u00e0 peu pr\u00e8s certains qu\u2019un \u00c9tat se cache derri\u00e8re cette attaque. Nous l\u2019avons baptis\u00e9e <a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener\">Duqu 2.0<\/a>. Pourquoi et qu\u2019a-t-elle en commun avec le <a href=\"https:\/\/securelist.com\/blog\/incidents\/31177\/the-mystery-of-duqu-part-one-5\/\" target=\"_blank\" rel=\"noopener\">Duqu<\/a> original\u00a0? Cliquez <a href=\"http:\/\/media.kaspersky.com\/en\/Duqu-2-0-Frequently-Asked-Questions.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>.<\/p>\n<h2>La bonne nouvelle<\/h2>\n<p>\u2013 1<sup>er<\/sup> point\u00a0: nous avons d\u00e9couvert l\u2019attaque<\/p>\n<p>Tout d\u2019abord, nous avons d\u00e9couvert quelque chose de <em>vraiment <\/em>\u00e9norme ici. En effet, d\u00e9velopper et maintenir une telle structure malveillante co\u00fbtent extr\u00eamement cher. La pens\u00e9e qui se cache derri\u00e8re appartient \u00e0 une <em>g\u00e9n\u00e9ration<\/em> en avance par rapport \u00e0 tout ce que nous avions vu auparavant\u00a0: elle utilise de nombreuses astuces qui rendent tr\u00e8s difficiles la d\u00e9tection et la neutralisation de l\u2019attaque. C\u2019est comme si les personnes responsables de Duqu 2.0 \u00e9taient convaincues que leur activit\u00e9 clandestine ne pouvait pas \u00eatre d\u00e9couverte. Cependant, nous y sommes parvenus\u00a0\u2013 gr\u00e2ce \u00e0 la version alpha de notre solution anti-<a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=apt&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">APT<\/a>, con\u00e7ue pour contrer m\u00eame les attaques cibl\u00e9es les plus sophistiqu\u00e9es.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00a0@kaspersky d\u00e9couvre une attaque men\u00e9e par un \u00c9tat sur son r\u00e9seau. Les produits et les services ne sont pas compromis, aucun risque pour les clients<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7orr&amp;text=%C2%A0%40kaspersky+d%C3%A9couvre+une+attaque+men%C3%A9e+par+un+%C3%89tat+sur+son+r%C3%A9seau.+Les+produits+et+les+services+ne+sont+pas+compromis%2C+aucun+risque+pour+les+clients\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>2<sup>e<\/sup> point\u00a0: Nos clients ne courent pas de risque<\/p>\n<p>Le plus important, c\u2019est que ni nos produits, ni nos services n\u2019ont \u00e9t\u00e9 compromis. Par cons\u00e9quent, cette br\u00e8che ne provoque aucun risque pour nos clients.<\/p>\n<p><strong>Les d\u00e9tails<\/strong><\/p>\n<p>Les hackers souhaitaient en apprendre plus sur nos\u00a0 technologies, notamment en ce qui concerne notre <a href=\"https:\/\/business.kaspersky.com\/security-within-kaspersky-lab-launches-kaspersky-security-system\/3667\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9<\/a>, la <a href=\"https:\/\/www.kaspersky.fr\/entreprise-securite-it\/prevention-fraude\/\" target=\"_blank\" rel=\"noopener\">pr\u00e9vention de la fraude en ligne de Kaspersky<\/a>, <a href=\"http:\/\/ksn.kaspersky.com\/fr\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a>, la solution anti-APT et nos services. Les criminels voulaient aussi mettre la main sur les recherches en cours et en apprendre sur nos m\u00e9thodes de d\u00e9tection et nos capacit\u00e9s d\u2019analyse. \u00c9tant donn\u00e9 que nous sommes connus pour le succ\u00e8s que nous remportons dans la lutte contre les menaces sophistiqu\u00e9es, ils ont cherch\u00e9 ces informations en essayant d\u2019\u00eatre discrets. Ils n\u2019y sont pas arriv\u00e9s.<\/p>\n<p>Une attaque contre nous \u00e9tait un coup risqu\u00e9\u00a0: ils ont maintenant perdu une structure tr\u00e8s ch\u00e8re et tr\u00e8s avanc\u00e9e sur le plan\u00a0technique, qu\u2019ils avaient d\u00e9velopp\u00e9e pendant plusieurs ann\u00e9es. En plus, ils ont essay\u00e9 d\u2019espionner nos\u00a0 technologies\u2026 lesquelles sont accessibles sous des accords de licence (pour le moins, certaines d\u2019entre elles)\u00a0!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Duqu est de retour. #Duqu2 a essay\u00e9 de d\u00e9rober des technologies de @kaspersky et d\u2019espionner discr\u00e8tement nos recherches actuelles<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7orr&amp;text=%23Duqu+est+de+retour.+%23Duqu2+a+essay%C3%A9+de+d%C3%A9rober+des+technologies+de+%40kaspersky+et+d%26rsquo%3Bespionner+discr%C3%A8tement+nos+recherches+actuelles\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nous avons d\u00e9couvert que le groupe derri\u00e8re Duqu 2.0 a \u00e9galement espionn\u00e9 plusieurs cibles importantes, notamment des participants aux n\u00e9gociations internationales sur le programme nucl\u00e9aire de l\u2019Iran ou \u00e0 l\u2019\u00e9v\u00e9nement comm\u00e9moratif du 70<sup>e<\/sup> anniversaire de la lib\u00e9ration d\u2019Auschwitz. Bien que l\u2019enqu\u00eate interne soit toujours en cours, nous sommes s\u00fbrs que cette attaque est beaucoup plus vaste et concerne des cibles de haut rang dans divers pays. Je pense qu\u2019il est fort probable qu\u2019apr\u00e8s que nous les avons\u00a0d\u00e9couverts, les personnes derri\u00e8re l\u2019attaque Duqu 2.0 effacent leur pr\u00e9sence des r\u00e9seaux infect\u00e9s pour \u00e9viter de s\u2019exposer.<\/p>\n<div class=\"pullquote\">Duqu 2.0 a espionn\u00e9 des cibles de haut rang, dont des dignitaires aux n\u00e9gociations sur le programme nucl\u00e9aire de l\u2019Iran et des participants \u00e0 la comm\u00e9moration d\u2019Auschwitz \u2013 mais ce n\u2019est que la partie \u00e9merg\u00e9e de l\u2019iceberg<\/div>\n<p>En retour, nous allons utiliser cette attaque pour am\u00e9liorer nos\u00a0 technologies de d\u00e9fense. Les nouveaux enseignements sont toujours utiles, et c\u2019est encore mieux si des intelligences mena\u00e7antes nous aident \u00e0 d\u00e9velopper une meilleure protection. Et, bien s\u00fbr, nous avons d\u00e9j\u00e0 ajout\u00e9 la d\u00e9tection de Duqu 2.0 \u00e0 nos produits. Il n\u2019y a ainsi pas vraiment de mauvaise nouvelle.<\/p>\n<p>Comme nous l\u2019avons dit, notre enqu\u00eate est toujours en cours. Il nous faudra encore quelques semaines pour d\u00e9couvrir tous les d\u00e9tails du tableau. Cependant, nous avons d\u00e9j\u00e0 v\u00e9rifi\u00e9 que le code source de nos produits est intact. Nous pouvons assurer que nos bases de donn\u00e9es de malwares n\u2019ont pas \u00e9t\u00e9 touch\u00e9es et que les attaquants n\u2019ont pas eu acc\u00e8s aux donn\u00e9es de nos clients.<\/p>\n<p>Vous pouvez alors vous demander pourquoi nous avons r\u00e9v\u00e9l\u00e9 cette information ou si nous sommes inquiets que notre r\u00e9putation\u00a0 puisse en p\u00e2tir.<\/p>\n<p>Eh bien premi\u00e8rement, ne pas la r\u00e9v\u00e9ler serait comme ne pas signaler \u00e0 la police un accident de voiture avec des bless\u00e9s car cela pourrait vous faire perdre votre bonus d\u2019assurance. De plus, nous connaissons l\u2019anatomie des attaques cibl\u00e9es assez bien pour comprendre qu\u2019il n\u2019y a aucune honte \u00e0 publier ce type d\u2019attaque \u2013 elles peuvent arriver \u00e0 n\u2019importe qui. (Souvenez-vous\u00a0: il existe deux types d\u2019entreprises \u2013 celles qui ont \u00e9t\u00e9 attaqu\u00e9es et celles qui ne savent pas qu\u2019elles sont attaqu\u00e9es). En r\u00e9v\u00e9lant l\u2019attaque, (i) nous avons envoy\u00e9 un signal au public et remis en question la validit\u00e9 (et la morale) des soi-disant attaques sponsoris\u00e9es par des \u00c9tats contre des entreprises priv\u00e9es en g\u00e9n\u00e9ral et plus particuli\u00e8rement, contre les entreprises de s\u00e9curit\u00e9\u00a0; (ii) nous partageons nos connaissances avec d\u2019autres entreprises afin de les aider \u00e0 se prot\u00e9ger. M\u00eame si cela \u00a0\u00bb\u00a0endommage\u00a0\u00a0\u00bb notre r\u00e9putation, je m\u2019en fiche. Notre mission est de sauver le monde et nous ne pouvons faire aucun compromis.<\/p>\n<p><strong>Qui est derri\u00e8re l\u2019attaque\u00a0? Quelle nation\u00a0?<\/strong><\/p>\n<p>Laissez-moi le r\u00e9p\u00e9ter <a href=\"http:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/02\/25\/the-most-sophisticated-cyber-espionage-campaign-ever-but-whos-behind-it\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e0 nouveau\u00a0<\/a>: nous n\u2019attribuons pas les attaques. Nous sommes des experts en s\u00e9curit\u00e9 (les meilleurs) et nous ne voulons pas diluer nos comp\u00e9tences en faisant de la politique. En m\u00eame temps, en tant que fervent supporter des r\u00e9v\u00e9lations responsables, nous avons d\u00e9pos\u00e9 des d\u00e9clarations aupr\u00e8s des agences d\u2019application de la loi de plusieurs pays afin de lancer des enqu\u00eates criminelles. Nous avons \u00e9galement report\u00e9 la vuln\u00e9rabilit\u00e9 zero-day \u00e0 Microsoft, qui l\u2019a d\u2019ailleurs r\u00e9cemment <a href=\"https:\/\/securelist.com\/blog\/software\/70531\/microsoft-security-updates-june-2015\/\" target=\"_blank\" rel=\"noopener\">corrig\u00e9e<\/a> (n\u2019oubliez pas d\u2019installer la derni\u00e8re mise \u00e0 jour de Windows).<\/p>\n<p>Je veux juste que tout le monde puisse faire son travail et que le monde devienne meilleur.<\/p>\n<p>Enfin, avant de terminer, j\u2019aimerais \u00e9galement partager une inqui\u00e9tude tr\u00e8s s\u00e9rieuse.<\/p>\n<p>L\u2019id\u00e9e que des gouvernements attaquent des entreprises de s\u00e9curit\u00e9 des TI\u00a0 est tout simplement scandaleuse. Nous sommes suppos\u00e9s \u00eatre du m\u00eame c\u00f4t\u00e9 en tant que nations responsables partageant un seul et m\u00eame objectif\u00a0: un monde cybern\u00e9tique s\u00e9curis\u00e9. Nous partageons notre savoir pour combattre la cybercriminalit\u00e9 et aider les enqu\u00eates \u00e0 devenir plus efficaces. Nous faisons de nombreuses choses ensembles afin de rendre le monde cybern\u00e9tique plus s\u00fbr. Mais maintenant, nous d\u00e9couvrons que certains membres\u00a0 de cette \u00a0\u00bb\u00a0communaut\u00e9\u00a0\u00a0\u00bb ne respectent pas les lois, l\u2019\u00e9thique professionnelle ou le bon sens.<\/p>\n<div class=\"pullquote\">Les personnes qui vivent dans des maisons de verre ne devraient pas jeter de pierres<\/div>\n<p>Pour moi, il s\u2019agit d\u2019une autre preuve que nous avons besoin d\u2019\u00e9tablir des r\u00e8gles accept\u00e9es par tous afin de contr\u00f4ler le cyberespionnage et d\u2019\u00e9viter une guerre cybern\u00e9tique. Si plusieurs groupes malveillants (souvent li\u00e9s \u00e0 des gouvernements) traitent l\u2019Internet comme un Grand Ouest sans r\u00e8gles et restent impunis, l\u2019\u00e9volution des technologies de l\u2019information \u00e0 l\u2019\u00e9chelle mondiale sera s\u00e9rieusement mise en danger. J\u2019appelle donc <a href=\"http:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/05\/29\/the-internet-badly-needs-rules-and-regulations-2\/\" target=\"_blank\" rel=\"noopener nofollow\">encore une fois<\/a> tous les gouvernements responsables \u00e0 se rassembler et \u00e0 se mettre d\u2019accord sur ses r\u00e8gles afin de combattre la cybercriminalit\u00e9 et les malwares au lieu de la sponsoriser ou m\u00eame de la promouvoir.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@kaspersky appelle tous les \u00c9tats-nations \u00e0 respecter les r\u00e8gles, l\u2019\u00e9thique professionnelle et le bon sens au sein de l\u2019espace cybern\u00e9tique. Et ce n\u2019est pas la premi\u00e8re fois.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7orr&amp;text=%40kaspersky+appelle+tous+les+%C3%89tats-nations+%C3%A0+respecter+les+r%C3%A8gles%2C+l%26rsquo%3B%C3%A9thique+professionnelle+et+le+bon+sens+au+sein+de+l%26rsquo%3Bespace+cybern%C3%A9tique.+Et+ce+n%26rsquo%3Best+pas+la+premi%C3%A8re+fois.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab enqu\u00eate sur une attaque de cyber espionnage sur son propre r\u00e9seau. Les clients ne courent pas de risque, aucun produit ni service n\u2019a \u00e9t\u00e9 compromis.<\/p>\n","protected":false},"author":13,"featured_media":4578,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[498,1135,1134,268,93,188,148],"class_list":{"0":"post-4577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-attaques-ciblees","10":"tag-duqu","11":"tag-espionnage","12":"tag-hackers","13":"tag-kaspersky-lab","14":"tag-malwares"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-statement-duqu-attack\/4577\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/4909\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/3421\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5413\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-statement-duqu-attack\/5858\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5614\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-statement-duqu-attack\/6231\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-statement-duqu-attack\/6178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-statement-duqu-attack\/5407\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-statement-duqu-attack\/5457\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-statement-duqu-attack\/7902\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-statement-duqu-attack\/8997\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4577"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4577\/revisions"}],"predecessor-version":[{"id":14289,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4577\/revisions\/14289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4578"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}