{"id":5195,"date":"2016-02-08T09:44:31","date_gmt":"2016-02-08T09:44:31","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5195"},"modified":"2019-11-22T09:12:48","modified_gmt":"2019-11-22T09:12:48","slug":"metel-gcman-carbanak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/metel-gcman-carbanak\/5195\/","title":{"rendered":"Des douzaines de banques perdent des millions \u00e0 cause d&rsquo;attaques cybercriminelles"},"content":{"rendered":"<p>Nous avons assist\u00e9 en 2015 \u00e0 la naissance des cybercriminels qui volent des banques directement. Plusieurs groupes ont ma\u00eetris\u00e9 des outils et des techniques APT et ont pu mettre la main dans les \u00a0\u00bb poches \u00a0\u00bb de vingt-neuf grandes banques russes au moins.<\/p>\n<p>Les victimes ont demand\u00e9 de l\u2019aide \u00e0 Kaspersky Lab et notre \u00e9quipe de recherche et d\u2019analyse s\u2019est mise au travail. L\u2019enqu\u00eate a r\u00e9v\u00e9l\u00e9 qu\u2019il existe trois groupes de hackers s\u00e9par\u00e9s qui ont inflig\u00e9 des dommages financiers \u00e0 des banques, \u00e0 hauteur de plusieurs millions. Lors du Security Analyst Summit de 2016, des experts de GReAT ont \u00e9mis un rapport de recherche. Les noms des victimes n\u2019ont pas \u00e9t\u00e9 d\u00e9voil\u00e9s pour des raisons de s\u00e9curit\u00e9.<\/p>\n<p>https:\/\/twitter.com\/k8em0\/status\/696636003692314624<\/p>\n<h3>Des distributeurs automatiques avec un pistolet sur la tempe<\/h3>\n<p>Un cheval de Troie bancaire r\u00e9pondant au nom m\u00e9lodique de Metel (mais \u00e9galement connu en tant que Corkow) a \u00e9t\u00e9 d\u00e9couvert pour la premi\u00e8re fois en 2011 : \u00e0 cette \u00e9poque, le maliciel visait les utilisateurs de syst\u00e8mes bancaires en ligne. En 2015, les criminels qui se cachent derri\u00e8re Metel ont vis\u00e9 des banques et plus sp\u00e9cifiquement des distributeurs automatiques. En utilisant leur campagne mal intentionn\u00e9e et maligne, ces criminels ont transform\u00e9 leurs cartes de cr\u00e9dit normales en cartes de cr\u00e9dit illimit\u00e9es. Imaginez imprimer de l\u2019argent\u2026 mais en encore mieux.<\/p>\n<p><em>Comment ont-ils fait ?<\/em><\/p>\n<p>Ces criminels ont infect\u00e9 des ordinateurs d\u2019employ\u00e9s bancaires \u00e0 l\u2019aide d\u2019e-mails de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Hame%C3%A7onnage\" target=\"_blank\" rel=\"noopener nofollow\">harponnage<\/a> qui comportaient des fichiers malicieux ex\u00e9cutables, ou en visant les vuln\u00e9rabilit\u00e9s d\u2019un navigateur. Une fois entr\u00e9s dans le r\u00e9seau, ils ont utilis\u00e9 des logiciels l\u00e9gitimes pour pirater d\u2019autres PC jusqu\u2019\u00e0 atteindre l\u2019appareil qu\u2019ils recherchaient : celui qui avait acc\u00e8s aux transactions mon\u00e9taires. Il s\u2019agissait par exemple des PC des op\u00e9rateurs du centre d\u2019appel ou de l\u2019\u00e9quipe d\u2019assistance.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">APT Predictions for 2016: There will be no more APTs! Oh, wait\u2026 <a href=\"https:\/\/t.co\/mLC5zQqjzK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/mLC5zQqjzK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/667742680491929600?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Par cons\u00e9quent, \u00e0 chaque fois que les criminels prenaient de l\u2019argent depuis une des cartes de la banque concern\u00e9e via le distributeur automatique d\u2019une autre banque, le syst\u00e8me infect\u00e9 retournait automatiquement les transactions. C\u2019est cela qui permettait au solde des cartes de rester constant et qui laissait le cybercriminel de retirer de l\u2019argent avec pour seule limite le montant en liquide disponible du distributeur. Les criminels ont r\u00e9alis\u00e9 des retraits similaires \u00e0 diff\u00e9rents distributeurs<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is phishing and why should you care? Find out <a href=\"https:\/\/t.co\/eNlAvarhAy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/eNlAvarhAy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/itsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#itsec<\/a> <a href=\"https:\/\/t.co\/EJc6vW8YUX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/EJc6vW8YUX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/675390994137894912?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De ce que l\u2019on sait, le gang est de taille relativement r\u00e9duite et n\u2019est compos\u00e9 que d\u2019une dizaine de personnes tout au plus. Certains membres de l\u2019\u00e9quipe parlent russe et nous n\u2019avons d\u00e9tect\u00e9 aucune infection hors de Russie. Les hackers sont toujours en activit\u00e9 et recherchent de nouvelles victimes.<\/p>\n<h3>Des criminels malins<\/h3>\n<p>Les criminels du groupe GCMAN ont mont\u00e9 une op\u00e9ration similaire, mais en transf\u00e9rant de l\u2019argent \u00e0 des services de traitement de devises en ligne au lieu de voler des distributeurs automatiques.<\/p>\n<p>Les membres de GCMAN ont utilis\u00e9 des e-mails de harponnage avec des pi\u00e8ces jointes infect\u00e9es pour entrer dans le r\u00e9seau. Ils ont p\u00e9n\u00e9tr\u00e9 les appareils des sp\u00e9cialistes de ressources humaines et de la comptabilit\u00e9, puis ont attendu que l\u2019administrateur du syst\u00e8me se connecte. Parfois, il ont fait avancer le proc\u00e9d\u00e9 en faisant planter Microsoft Word ou 1C (un programme de comptabilit\u00e9 tr\u00e8s populaire en Russie). Quand l\u2019utilisateur demandait de l\u2019aide et que l\u2019administrateur syst\u00e8me venait r\u00e9soudre le probl\u00e8me, les criminels volaient son mot de passe.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a> RT <a href=\"https:\/\/twitter.com\/jeffespo?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@jeffespo<\/a>: . <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Security Bulletin. <a href=\"https:\/\/twitter.com\/hashtag\/Spam?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Spam<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> in 2015 via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a>  <a href=\"https:\/\/t.co\/zhDYsDekAh\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zhDYsDekAh<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/695655222283268096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les membres de GCMAN ont travers\u00e9 le r\u00e9seau d\u2019entreprise de la banque jusqu\u2019\u00e0 trouver un appareil qui puisse transf\u00e9rer de l\u2019argent discr\u00e8tement \u00e0 diff\u00e9rents services de transfert de devises en ligne. Dans certaines organisations, les criminels ont m\u00eame travaill\u00e9 avec l\u2019aide d\u2019un logiciel l\u00e9gitime et d\u2019outils de test de p\u00e9n\u00e9tration courants comme Putty, VNC et Meterpreter.<\/p>\n<p>Ces transactions ont \u00e9t\u00e9 r\u00e9alis\u00e9es \u00e0 l\u2019aide d\u2019une <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cron\" target=\"_blank\" rel=\"noopener nofollow\">proc\u00e9dure cron<\/a> qui transf\u00e9rait automatiquement des petites sommes chaque minute. Elles ne d\u00e9passaient pas 200 $ par op\u00e9ration car cette somme est la limite en de\u00e7\u00e0 de laquelle les transactions financi\u00e8res anonymes sont possibles en Russie. Il convient de remarquer que les voleurs ont pris beaucoup de pr\u00e9cautions. Dans l\u2019un des cas, ils sont rest\u00e9s tranquillement dans le r\u00e9seau pendant un an et demi en hackant discr\u00e8tement de nombreux comptes et p\u00e9riph\u00e9riques.<\/p>\n<p>De ce que nous savons, le groupe GCMAN est de tr\u00e8s petite taille et ne comprend qu\u2019un ou deux membres qui parlent \u00e9tonnamment\u2026 le russe !<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab cybersecurity <a href=\"https:\/\/twitter.com\/hashtag\/predictions?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#predictions<\/a> for 2016 \u2013 <a href=\"https:\/\/t.co\/1JFA8qRBm9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1JFA8qRBm9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/LjGxVMG7xV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LjGxVMG7xV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674628086281994240?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Le retour de Carbanak<\/h3>\n<p>Le groupe Carbanak est actif sur Internet depuis 2013. Il dispara\u00eet parfois occasionnellement et revient avec un nouveau plan de piratage. Cependant, les victimes potentielles de Carbanak ont augment\u00e9 r\u00e9cemment. Il vise maintenant des d\u00e9partements financiers de toutes les organisations d\u2019int\u00e9r\u00eat et pas seulement les banques. Ce groupe <a href=\"https:\/\/www.kaspersky.fr\/blog\/carbanak-braquage-du-siecle-un-milliard-de-dollars\/4285\/\" target=\"_blank\" rel=\"noopener\">a d\u00e9j\u00e0 vol\u00e9<\/a> des millions \u00e0 diff\u00e9rentes soci\u00e9t\u00e9s \u00e0 travers le monde. Apr\u00e8s avoir fait profil bas pendant un certain temps, ils sont revenus sur le devant de la sc\u00e8ne avec un nouveau plan.<\/p>\n<p>\u00a0<\/p>\n<p>Pour pirater et voler, ces criminels utilisent des outils et des m\u00e9thodes de type APT. Les campagnes de harponnage permettent une infection initiale du r\u00e9seau d\u2019entreprise : il suffit qu\u2019un employ\u00e9 bern\u00e9 ouvre une pi\u00e8ce jointe et installe un maliciel d\u00e9velopp\u00e9 par Carbanak.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Full report on the <a href=\"https:\/\/twitter.com\/hashtag\/Carbanak?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carbanak<\/a> APT is now live <a href=\"http:\/\/t.co\/KRmjD1GhyL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/KRmjD1GhyL<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> <a href=\"http:\/\/t.co\/5OMzJE0DgS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5OMzJE0DgS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567359162536194048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Une fois qu\u2019un ordinateur est compromis, les criminels cherchent un acc\u00e8s au compte de l\u2019administrateur du syst\u00e8me et utilisent ensuite les identifiants vol\u00e9s pour hacker le contr\u00f4leur du domaine et voler de l\u2019argent sur les comptes bancaires, ou m\u00eame changer les don-n\u00e9es du propri\u00e9taire d\u2019une soci\u00e9t\u00e9.<\/p>\n<p>De ce que nous savons, Carbanak est un groupe international qui comprend des criminels en Russie, en Chine, en Ukraine et dans d\u2019autres pays europ\u00e9ens. Le gang est compos\u00e9 de douzaines de personnes. Vous pouvez trouver plus d\u2019informations sur Carbanak dans <a href=\"https:\/\/www.kaspersky.fr\/blog\/carbanak-braquage-du-siecle-un-milliard-de-dollars\/4285\/\" target=\"_blank\" rel=\"noopener\">cet article<\/a>.<\/p>\n<h3>Je travaille dans une banque. Que dois-je faire ?<\/h3>\n<p>Si vous travaillez dans une institution financi\u00e8re, il faut que vous fassiez attention. Comment vous pouvez le voir clairement dans les exemples que nous avons mentionn\u00e9s, vous pourriez un jour \u00eatre l\u2019utilisateur susceptible de laisser entrer des cybercriminels dans l\u2019entreprise. Vous ne voulez pas penser \u00e0 ce qui pourrait arriver si vous \u00e9tiez cette personne. Pour \u00e9viter cela, nous vous recommandons de lire les articles suivants :<\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Pourquoi le phishing fonctionne et comment l\u2019\u00e9viter<\/a>\u00a0?<\/p>\n<p>\u2022 Pourquoi il est n\u00e9cessaire de mettre ses logiciels \u00e0 jour<\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.fr\/blog\/10-ways-ransomwares\/5078\/\" target=\"_blank\" rel=\"noopener\">Comment ne pas \u00eatre la victime d\u2019un cheval de Troie<\/a>\u00a0?<\/p>\n<p>Pour finir, nous souhaitons ajouter que les solutions Kaspersky Lab d\u00e9tectent et d\u00e9sarment tous les maliciels connus cr\u00e9\u00e9s par Carbanak, Metel et GCMAN.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le portefeuille des escrocs s&rsquo;est \u00e9largi : maintenant, ils ont appris \u00e0 voler de l&rsquo;argent aux banques directement. Comment cela est-il arriv\u00e9 ?<\/p>\n","protected":false},"author":522,"featured_media":5196,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686,1148],"tags":[498,1030,1373,1153,1376,750,204,1375,1371,1372,1374],"class_list":{"0":"post-5195","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"category-special-projects","10":"tag-apt","11":"tag-carbanak","12":"tag-chevaux-de-troie-bancaires","13":"tag-finance","14":"tag-gcman","15":"tag-great","16":"tag-menaces","17":"tag-metel","18":"tag-sas-2016","19":"tag-thesas2016","20":"tag-trojans-bancaires"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/metel-gcman-carbanak\/5195\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/metel-gcman-carbanak\/6649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/metel-gcman-carbanak\/6728\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/metel-gcman-carbanak\/6638\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/metel-gcman-carbanak\/7650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/metel-gcman-carbanak\/7418\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/metel-gcman-carbanak\/10777\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/metel-gcman-carbanak\/11236\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/metel-gcman-carbanak\/5963\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/metel-gcman-carbanak\/6945\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/metel-gcman-carbanak\/10350\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/metel-gcman-carbanak\/10777\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/metel-gcman-carbanak\/11236\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/metel-gcman-carbanak\/11236\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5195"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5195\/revisions"}],"predecessor-version":[{"id":13055,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5195\/revisions\/13055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5196"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}