{"id":5213,"date":"2016-02-12T13:04:26","date_gmt":"2016-02-12T13:04:26","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5213"},"modified":"2020-02-26T15:53:13","modified_gmt":"2020-02-26T15:53:13","slug":"le-domaine-de-poseidon","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/le-domaine-de-poseidon\/5213\/","title":{"rendered":"Le domaine de Pos\u00e9idon"},"content":{"rendered":"<p>L\u2019\u00e9poque o\u00f9 les hackers cr\u00e9aient des maliciels juste pour s\u2019amuser est depuis longtemps r\u00e9volue. De nos jours, les maliciels ne servent pas seulement \u00e0 paralyser un PC comme autrefois, mais plut\u00f4t \u00e0 faire de l\u2019argent pour ceux qui l\u2019ont cr\u00e9\u00e9 et utilis\u00e9 pour infecter votre ordinateur. Le cybercrime est une industrie qui comporte des grands et des petits joueurs. Nos experts du GReAt ont r\u00e9cemment d\u00e9couvert un nouvel acteur dans cet espace qu\u2019ils ont surnomm\u00e9 le groupe Pos\u00e9idon. Leur recherche sur ce groupe a \u00e9t\u00e9 pr\u00e9sent\u00e9e lors du <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=Security+Analyst+Summit+2016&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2016<\/a>.<\/p>\n<p>Cette recherche a \u00e9t\u00e9 pr\u00e9sent\u00e9e en 2016, mais cela ne veut pas dire que le groupe soit nouveau sur le terrain. Il semble qu\u2019il existe des campagnes actives depuis l\u2019ann\u00e9e 2005 de sa part. Le premier exemple qui a \u00e9t\u00e9 trouv\u00e9 date de 2001 ; Pos\u00e9idon vise uniquement des ordinateurs qui fonctionnent avec Windows, allant de Windows 95 \u00e0 Windows 8.1 et Windows Server 2012 dans les derniers \u00e9chantillons d\u00e9couverts. Le groupe est particuli\u00e8rement fan des r\u00e9seaux bas\u00e9s sur des domaines, qui appartiennent g\u00e9n\u00e9ralement \u00e0 de grandes entreprises et soci\u00e9t\u00e9s.<\/p>\n<p><strong>Comment Pos\u00e9idon frappe<\/strong><\/p>\n<p>Les attaques commencent g\u00e9n\u00e9ralement par un harponnage ; ce terme d\u00e9signe une op\u00e9ration de phishing normale qui vise certains individus et ne comporte pas de campagne globale de spam. G\u00e9n\u00e9ralement, cela signifie que les criminels font appel \u00e0 l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/lingenierie-sociale-ou-le-piratage-du-systeme-dexploitation-humain\/2168\/\" target=\"_blank\" rel=\"noopener\">ing\u00e9nierie sociale<\/a> pour convaincre la victime d\u2019ouvrir une lettre malintentionn\u00e9e.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5215\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/02\/06095152\/poseidon-live-photo.jpg\" alt=\"poseidon-live-photo\" width=\"1280\" height=\"768\"><\/p>\n<p>Une fois que la victime a t\u00e9l\u00e9charg\u00e9 le fichier malintentionn\u00e9 (habituellement, un document DOC ou RTF qui contient un maliciel incorpor\u00e9), son ordinateur est compromis. Il est assez int\u00e9ressant de constater que la bo\u00eete \u00e0 outils de Pos\u00e9idon ait pr\u00e9vu l\u2019existence de nombreux antivirus dont elle tente de se cacher ou qu\u2019elle attaque pour se d\u00e9fendre.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Come and see the very first publicly known English-Portuguese speaking targeted campaign <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/WhoIsPoseidon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WhoIsPoseidon<\/a> <a href=\"https:\/\/t.co\/kRbprLA4PD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kRbprLA4PD<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/695610810517872641?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ensuite, le maliciel install\u00e9 sur le PC \u00e9tablit une connexion avec un serveur de contr\u00f4le et de commande. Les attaquants r\u00e9alisent un mouvement lat\u00e9ral et collectent une grande quantit\u00e9 de donn\u00e9es en cherchant un moyen d\u2019exploiter les privil\u00e8ges d\u2019acc\u00e8s et de mapper le r\u00e9seau afin de trouver le PC sp\u00e9cifique dont ils ont besoin. Leur cible principale est habituellement le serveur de contr\u00f4le du domaine Windows, et leur but est de voler des propri\u00e9t\u00e9s intellectuelles, des secrets commerciaux et d\u2019autres donn\u00e9es commerciales importantes.<\/p>\n<p>Ces attaques sont hautement personnalis\u00e9es. Malgr\u00e9 le fait que l\u2019\u00e9tape initiale est normalement identique, tout ce qui se passe apr\u00e8s est con\u00e7u sp\u00e9cifiquement et personnellement pour chaque victime ; c\u2019est pour cela que l\u2019\u00e9quipe GReAT a d\u00e9cid\u00e9 d\u2019appeler Pos\u00e9idon une \u00a0\u00bb boutique d\u2019implants malveillants sur mesure \u00ab\u00a0. C\u2019est \u00e9galement la raison principale pour laquelle le fait de rassembler les pi\u00e8ces du casse-t\u00eate a pris si longtemps ; il a fallu se rendre compte que toutes les attaques qui ne semblaient avoir aucun rapport entre elles \u00e9taient r\u00e9alis\u00e9es par un seul groupe qui se cachait dans l\u2019ombre.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So who is Poseidon? <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Whoisposeidon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Whoisposeidon<\/a> <a href=\"https:\/\/t.co\/n9bdWP4HYE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/n9bdWP4HYE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/696700193866174464?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les informations que Pos\u00e9idon a rassembl\u00e9es \u00e9taient normalement utilis\u00e9es pour faire chanter les victimes afin qu\u2019elles engagent Pos\u00e9idon en tant que responsable de la s\u00e9curit\u00e9. Quelquefois, cela n\u2019a pas emp\u00each\u00e9 Pos\u00e9idon de continuer l\u2019attaque ou d\u2019en r\u00e9aliser une nouvelle qui visait la m\u00eame soci\u00e9t\u00e9. \u00c9tant donn\u00e9 que Pos\u00e9idon n\u2019a montr\u00e9 d\u2019int\u00e9r\u00eat que pour des donn\u00e9es commerciales de grande valeur, cette campagne n\u2019est probablement pas cautionn\u00e9e par l\u2019\u00c9tat. Nous pensons que les informations sont fr\u00e9quemment vendues \u00e0 d\u2019autres parties qui ont montr\u00e9 un certain int\u00e9r\u00eat pour celles-ci et qui avaient suffisamment d\u2019argent pour les acheter.<\/p>\n<p>Tous les <a href=\"https:\/\/www.kaspersky.fr\/downloads\/trials-updates\/kismd-trial-thank-you?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">produits Kaspersky Lab<\/a> connaissent les menaces de Pos\u00e9idon et les d\u00e9tectent en tant que <em>Backdoor.Win32.Nhopro, HEUR:Backdoor.Win32.Nhopro.gen ou HEUR:Hacktool.Win32.Nhopro.gen.<\/em><\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Le groupe Pos\u00e9idon \u2013 une boutique de maliciels sur mesure #TheSAS2016<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1erd&amp;text=+Le+groupe+Pos%C3%A9idon+%26%238211%3B+une+boutique+de+maliciels+sur+mesure+%23TheSAS2016+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>Ce qui rend Pos\u00e9idon particulier, c\u2019est que c\u2019est le premier acteur sur le march\u00e9 APT qui vise principalement des soci\u00e9t\u00e9s lusophones ou ayant des co-entreprises au Br\u00e9sil. Il a \u00e9galement eu des victimes en France, en Inde, au Kazakhstan, en Russie, aux EAU et aux \u00c9tats-Unis.<\/p>\n<p>\u00c0 pr\u00e9sent, cependant, nous connaissons au moins 35 victimes qui comprennent des institutions financi\u00e8res et gouvernementales ainsi que des entreprises du domaine \u00e9nerg\u00e9tique, de t\u00e9l\u00e9communication et de fabrication, et des agences de m\u00e9dias et de relations publiques. \u00c9tant donn\u00e9 qu\u2019il est difficile de distinguer une attaque du groupe Pos\u00e9idon d\u2019un autre maliciel, d\u00fb au fait que leur approche est discr\u00e8te et personnalis\u00e9e, les chercheurs de GReAT pensent qu\u2019il y a plus de victimes qui sont encore impossibles \u00e0 identifier pour le moment.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">48 hours to reveal <a href=\"https:\/\/twitter.com\/hashtag\/WhoIsPoseidon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WhoIsPoseidon<\/a><br>Come and see <a href=\"https:\/\/t.co\/E3RDQzlSez\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3RDQzlSez<\/a> <br>At <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a><\/p>\n<p>\u2014 Dmitry Bestuzhev (@dimitribest) <a href=\"https:\/\/twitter.com\/dimitribest\/status\/696264670546505729?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kaspersky Lab travaille avec les victimes connues \u00e0 infection active en leur fournissant une assistance de r\u00e9cup\u00e9ration et des rapports d\u2019information afin de les aider \u00e0 contrer la menace. Nous avons r\u00e9ussi \u00e0 faire tomber plusieurs serveurs de contr\u00f4le et de commande, mais le groupe Pos\u00e9idon a l\u2019habitude de les changer fr\u00e9quemment et il reste donc actif pour le moment.<\/p>\n<p>Cette cybercampagne montre bien \u00e0 quel point les politiques de s\u00e9curit\u00e9 de l\u2019information et les solutions de s\u00e9curit\u00e9 appropri\u00e9es ont une importance critique pour les grandes entreprises. Suivez-nous pour en savoir plus sur les APT d\u00e9couverts r\u00e9cemment, car nous allons nous \u00eatre tr\u00e8s attentifs \u00e0 ce sujet en particulier pendant <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=Security+Analyst+Summit+2016&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">le SAS 2016.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lors du SAS 2016, les experts de Kaspersky Lab ont parl\u00e9 du groupe Pos\u00e9idon qui a \u00e9t\u00e9 d\u00e9couvert r\u00e9cemment. Il s&rsquo;agit d&rsquo;une boutique APT personnalis\u00e9e qui recherche des donn\u00e9es \u00e0 valeur commerciale.<\/p>\n","protected":false},"author":696,"featured_media":5214,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686,1148],"tags":[498,750,1272,204,1386,921,1371,1372,23],"class_list":{"0":"post-5213","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"category-special-projects","10":"tag-apt","11":"tag-great","12":"tag-maliciel","13":"tag-menaces","14":"tag-poseidon","15":"tag-recherche","16":"tag-sas-2016","17":"tag-thesas2016","18":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/le-domaine-de-poseidon\/5213\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5213"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5213\/revisions"}],"predecessor-version":[{"id":14313,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5213\/revisions\/14313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5214"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}