{"id":6018,"date":"2016-08-30T13:58:10","date_gmt":"2016-08-30T13:58:10","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6018"},"modified":"2019-11-22T09:07:38","modified_gmt":"2019-11-22T09:07:38","slug":"bye-bye-lurk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/bye-bye-lurk\/6018\/","title":{"rendered":"Lurk : mort et enterr\u00e9"},"content":{"rendered":"<p>Le plus gros probl\u00e8me sans doute avec les cybercriminels est qu\u2019ils sont extr\u00eamement difficiles \u00e0 coincer. Par exemple, lors d\u2019un braquage de banque \u00e0 main arm\u00e9e et aux visages masqu\u00e9s, les voleurs laissent leurs empreintes\u00a0: leurs voix sont enregistr\u00e9es par les cam\u00e9ras de surveillance, etc. Tout ceci aide les enqu\u00eateurs \u00e0 trouver les suspects. Mais lorsqu\u2019il s\u2019agit d\u2019un cambriolage, les voleurs ne laissent aucune trace. Pas d\u2019indices.<\/p>\n<p>Parfois il arrive qu\u2019ils soient d\u00e9masqu\u00e9s. Vous vous rappelez du <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-chevaux-de-troie-bancaires\/1821\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie bancaire SpyEye<\/a>\u00a0? Ses cr\u00e9ateurs avaient \u00e9t\u00e9 coinc\u00e9s en 2011. Ou encore du groupe Carberp, actif entre 2010 et 2012\u00a0? M\u00eame sort pour eux. Et qu\u2019en est-il de l\u2019inf\u00e2me kit d\u2019exploit Angler, qui avait <a href=\"https:\/\/threatpost.com\/nuclear-angler-exploit-kit-activity-has-disappeared\/118842\/\" target=\"_blank\" rel=\"noopener nofollow\">soudainement disparu des \u00e9crans radar<\/a> en juin dernier\u00a0? Le malware Lurk a cess\u00e9 ses attaques \u00e0 peu pr\u00e8s \u00e0 la m\u00eame \u00e9poque apr\u00e8s que le groupe de d\u00e9veloppeurs ait \u00e9t\u00e9 <a href=\"https:\/\/securelist.fr\/analyse\/publications\/65454\/the-hunt-for-lurk\/\" target=\"_blank\" rel=\"noopener nofollow\">arr\u00eat\u00e9<\/a>, gr\u00e2ce \u00e0 l\u2019aide des autorit\u00e9s russes et de Kaspersky Lab.<\/p>\n<p>Retour en 2011 o\u00f9 tout a commenc\u00e9, lorsque nous avions d\u00e9couvert Lurk. Ce qui avait attir\u00e9 notre attention, est que ce cheval de Troie anonyme qui utilisait un logiciel de banque \u00e0 distance pour d\u00e9tourner de l\u2019argent fut qualifi\u00e9 par notre syst\u00e8me interne de d\u00e9tection de programmes malveillants comme \u00e9tant un cheval de Troie pouvant \u00eatre utilis\u00e9 pour beaucoup de choses, sauf pour voler de l\u2019argent. On avait donc d\u00e9cid\u00e9 d\u2019y regarder de plus pr\u00e8s.<\/p>\n<p>Les recherches n\u2019avaient rien donn\u00e9, le cheval de Troie ne laissait rien pr\u00e9sager. Cependant, les attaques continuaient, et nos analystes avaient de plus en plus d\u2019\u00e9chantillons \u00e0 analyser.<\/p>\n<p>Pendant ce temps, nous en avions beaucoup appris sur Lurk. Par exemple, il poss\u00e9dait une <a href=\"https:\/\/securelist.fr\/blog\/recherche\/65182\/lurk-banker-trojan-exclusively-for-russia\/\" target=\"_blank\" rel=\"noopener nofollow\">structure modulaire.<\/a> Lorsque le cheval de Troie d\u00e9tectait qu\u2019il avait infect\u00e9 un ordinateur avec un logiciel de banque \u00e0 distance install\u00e9, il t\u00e9l\u00e9chargeait la charge utile malveillante, qui \u00e9tait responsable de voler de l\u2019argent. C\u2019est la raison pour laquelle notre syst\u00e8me n\u2019avait pas identifi\u00e9 en premier lieu Lurk comme \u00e9tant un cheval de Troie, puisque la charge utile manquait.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A technical look at <a href=\"https:\/\/twitter.com\/hashtag\/Lurk?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Lurk<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> <a href=\"https:\/\/t.co\/rNsJ0YHimW\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rNsJ0YHimW<\/a> <a href=\"https:\/\/t.co\/vT7YLXZOae\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vT7YLXZOae<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/741267581676486656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nous avions aussi d\u00e9couvert que Lurk \u00e9vitait de laisser des empreintes sur le disque dur, en fonctionnant uniquement sur la m\u00e9moire vive des ordinateurs qu\u2019il infectait. Ce qui le rendait plus difficile \u00e0 d\u00e9tecter. Les cr\u00e9ateurs de Lurk utilisaient \u00e9galement le chiffrement ici et l\u00e0 ainsi que l\u2019offuscation. Leurs <a href=\"https:\/\/en.wikipedia.org\/wiki\/Command_and_control_(malware)\" target=\"_blank\" rel=\"noopener nofollow\">serveurs de commande et contr\u00f4le<\/a> \u00e9taient h\u00e9berg\u00e9s sur des domaines qui avaient \u00e9t\u00e9 enregistr\u00e9s avec des fausses donn\u00e9es d\u2019enregistrement. Et le logiciel (\u00e0 la fois Lurk et les charges utiles malveillantes) changeait constamment, en \u00e9tant adapt\u00e9 sp\u00e9cifiquement pour une banque ou une autre.<\/p>\n<p>Les cr\u00e9ateurs de Lurk s\u2019\u00e9taient montr\u00e9s prudents, mais on savait qu\u2019il y avait un groupe de professionnels qui se cachait derri\u00e8re un tel malware complexe. Cependant, les professionnels restent des humains avant tout, et les humains commettent des erreurs. Ces erreurs nous ont donn\u00e9 des informations nous permettant de trouver les individus \u00e0 l\u2019origine du cheval de Troie.<\/p>\n<p>Il s\u2019av\u00e8re que Lurk avait \u00e9t\u00e9 con\u00e7u et d\u00e9velopp\u00e9 par une \u00e9quipe d\u2019environ 15 personnes, bien qu\u2019au moment o\u00f9 elle a \u00e9t\u00e9 arr\u00eat\u00e9e, elle comptait 40 membres. Ils avaient deux projets\u00a0: le malware en lui-m\u00eame et le botnet utilis\u00e9 pour sa distribution. Chaque projet disposait de sa propre \u00e9quipe.<\/p>\n<p>Un groupe de programmeurs avaient d\u00e9velopp\u00e9 Lurk, et un groupe de testeurs v\u00e9rifiaient la fa\u00e7on dont il s\u2019ex\u00e9cutait dans divers environnements. Pour le botnet, il y avait des administrateurs, des op\u00e9rateurs, des gestionnaires de fonds, et d\u2019autres personnes. Les passeurs d\u2019argent r\u00e9cup\u00e9raient du cash sur des distributeurs automatiques, et un chef des passeurs venait ensuite recueillir cet argent.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6020\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06094503\/lurk-structure.png\" alt=\"lurk-structure\" width=\"2000\" height=\"2000\"><\/p>\n<p>La plupart des individus impliqu\u00e9s \u00e9taient essentiellement des salari\u00e9s qui touchaient un revenu. Pour les recruter, les hackers de Luck publiaient des jobs d\u2019\u00e9t\u00e9 sur des sites d\u2019offres d\u2019emploi, en leur garantissant un travail \u00e0 distance \u00e0 temps plein et bien r\u00e9mun\u00e9r\u00e9. Lors de l\u2019entretien d\u2019embauche, le recruteur demandait aux candidats s\u2019ils avaient des principes moraux stricts. Ceux qui r\u00e9pondaient oui n\u2019avaient pas le poste.<\/p>\n<p>D\u00e9velopper Lurk et maintenir le botnet ne requ\u00e9rait pas seulement beaucoup de personnes, mais \u00e9galement des infrastructures co\u00fbteuses, y compris des serveurs, des VPN, et d\u2019autres outils. Apr\u00e8s quelques ann\u00e9es en activit\u00e9, l\u2019\u00e9quipe de Lurk formait une moyenne entreprise en informatique. Et comme beaucoup de soci\u00e9t\u00e9s, ils avaient d\u00e9cid\u00e9 de diversifier leur activit\u00e9 quelque temps apr\u00e8s.<\/p>\n<p>Les cybercriminels de Lurk sont aussi \u00e0 l\u2019origine d\u2019Angler, alias XXX, un des kits d\u2019exploit les plus pointus de sa g\u00e9n\u00e9ration. Dans un premier temps, il avait \u00e9t\u00e9 con\u00e7u comme un outil pour infecter les victimes de Lurk, mais ses cr\u00e9ateurs avaient \u00e9galement d\u00e9cid\u00e9 de vendre Angler \u00e0 des tiers. Son succ\u00e8s et son invincibilit\u00e9 apparente avaient \u00e9lev\u00e9 le groupe \u00e0 l\u2019origine de Lurk au rang des cybercriminels russes quasi l\u00e9gendaires, ce qui avait donn\u00e9 un bon coup de fouet aux ventes d\u2019Angler sur le march\u00e9 noir.<\/p>\n<p>Angler \u00e9tait devenu tr\u00e8s populaire chez les cybercriminels. Par exemple, il \u00e9tait utilis\u00e9 pour distribuer les ransomwares <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-ransomware\/5568\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-teslacrypt-jeux-en-ligne\/4383\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Nuclear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Nuclear<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Angler?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Angler<\/a> exploit kit activity has disappeared via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/XHxKsObx03\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XHxKsObx03<\/a> <a href=\"https:\/\/t.co\/GPjzpJDVvS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GPjzpJDVvS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/745789746245439492?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mais d\u00e8s lors qu\u2019ils commenc\u00e8rent \u00e0 vendre Angler, leurs jours \u00e9taient compt\u00e9s. La police russe, en collaboration avec Kaspersky Lab, avaient recueilli suffisamment de preuves pour arr\u00eater les membres suspect\u00e9s du groupe. En juin 2016, l\u2019activit\u00e9 de Lurk avait cess\u00e9, suivi d\u2019Angler peu de temps apr\u00e8s. Les cybercriminels avaient fini par penser qu\u2019ils ne pouvaient jamais \u00eatre d\u00e9masqu\u00e9s en raison des pr\u00e9cautions qu\u2019ils prenaient.<\/p>\n<p>Leurs pr\u00e9cautions les auront prot\u00e9g\u00e9s un temps, mais les cybercriminels, aussi astucieux soient-ils, restent des humains. T\u00f4t ou tard, ils tr\u00e9buchent et font des erreurs, permettant \u00e0 une bonne \u00e9quipe d\u2019enqu\u00eateurs de les coincer. Cela prend en g\u00e9n\u00e9ral beaucoup de temps et d\u2019efforts, mais c\u2019est de cette fa\u00e7on que l\u2019on arrive \u00e0 rendre justice dans le monde informatique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment Kasperky Lab et la police russe ont r\u00e9ussi \u00e0 d\u00e9busquer les cybercriminels \u00e0 l\u2019origine du cheval de Troie bancaire Lurk et du kit d\u2019exploit Angler ? <\/p>\n","protected":false},"author":696,"featured_media":6019,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1830,754,112,188,1831,1829,1088],"class_list":{"0":"post-6018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-angler","10":"tag-cheval-de-troie-bancaire","11":"tag-cybercriminels","12":"tag-kaspersky-lab","13":"tag-kit-dexploit","14":"tag-lurk","15":"tag-police"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bye-bye-lurk\/6018\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bye-bye-lurk\/7583\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bye-bye-lurk\/7601\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bye-bye-lurk\/9006\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bye-bye-lurk\/8869\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bye-bye-lurk\/12924\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bye-bye-lurk\/12862\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bye-bye-lurk\/6571\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bye-bye-lurk\/8554\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bye-bye-lurk\/12393\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bye-bye-lurk\/12924\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bye-bye-lurk\/12862\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bye-bye-lurk\/12862\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/angler\/","name":"Angler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6018"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6018\/revisions"}],"predecessor-version":[{"id":12960,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6018\/revisions\/12960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6019"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}