{"id":14474,"date":"2019-06-21T14:41:29","date_gmt":"2019-06-21T14:41:29","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/demasquer-la-maconnerie-fr\/sur-la-perverse-manipulation-maconnique-3480-fr\/le-malware-vpnfilter-utilise-pour-pirater-plus-de-500-000-routeurs\/"},"modified":"2019-06-21T14:41:29","modified_gmt":"2019-06-21T14:41:29","slug":"le-malware-vpnfilter-utilise-pour-pirater-plus-de-500-000-routeurs","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/le-malware-vpnfilter-utilise-pour-pirater-plus-de-500-000-routeurs\/","title":{"rendered":"Le malware VPNFilter, utilis\u00e9 pour pirater plus de 500.000 routeurs"},"content":{"rendered":"<p align=\"justify\">&#160;<\/p>\n<p align=\"justify\">\n    <strong>Est plus sophistiqu&#233; que ne laissaient penser les premi&#232;res analyses<\/strong>\n  <\/p>\n<p align=\"justify\">Le d&#233;partement de la justice am&#233;ricaine a annonc&#233; le 23 mai 2018 qu&#8217;une cyberattaque d&#8217;un groupe de pirates russes aurait infect&#233; plus de 500.000 routeurs dans le monde. Cette attaque, qui serait l&#8217;&#339;uvre du groupe de pirates connu sous le nom de Sofacy Group, vise le gouvernement, les militaires, les organismes de s&#233;curit&#233; informatique, et bien d&#8217;autres. Cette annonce a &#233;t&#233; faite par John C. Demers (procureur g&#233;n&#233;ral adjoint pour la s&#233;curit&#233; nationale), Scott W. Brady (avocat du district ouest de la Pennsylvanie), Scott Smith (directeur de la division Cyber du FBI), les agents sp&#233;ciaux du FBI Robert Johnson et David J. LeValley. C&#8217;est le m&#234;me groupe qui serait &#224; l&#8217;origine de l&#8217;attaque contre le Comit&#233; national d&#233;mocrate lors des &#233;lections pr&#233;sidentielles de 2016. <\/p>\n<p align=\"justify\">\n<p>    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/iunie\/18\/20108_1.jpg\" \/><\/p>\n<p><\/p>\n<p align=\"justify\">Lors de son enqu&#234;te, le FBI a d&#233;tect&#233; et d&#233;couvert une faille importante dans le logiciel malveillant d&#233;nomm&#233; &#171; VPNFilter &#187; utilis&#233; par le groupe de pirates. Ce maliciel exploite une faille dans les routeurs pour y installer ses plugins con&#231;us pour espionner le trafic de la victime afin de lui d&#233;rober certaines informations comme ses identifiants. Pr&#232;s de 500.000 victimes ont &#233;t&#233; d&#233;nombr&#233;es dans 54 pays &#224; travers le monde dont les &#201;tats-Unis d&#8217;Am&#233;rique. Au red&#233;marrage du routeur, tous les plugins du logiciel malveillant sont &#233;limin&#233;s et il ne reste que le code malveillant principal. Les hackers auraient programm&#233; le code pour se connecter &#224; une plateforme de commande et de contr&#244;le distante via l&#8217;internet. Le m&#233;dia The Daily Beast a annonc&#233; que le FBI a pris le contr&#244;le d&#8217;un nom de domaine que le logiciel malveillant VPN Filter utilise en arri&#232;re-plan pour sauvegarder les donn&#233;es d&#233;rob&#233;es des appareils infect&#233;s.<\/p>\n<p align=\"justify\">L&#8217;attaque &#233;tait cens&#233;e se d&#233;rouler en trois phases. La premi&#232;re phase consiste &#224; infecter les appareils avec le logiciel malveillant afin d&#8217;en prendre le contr&#244;le total. Apr&#232;s cela vient la deuxi&#232;me phase qui consiste &#224; d&#233;rober les donn&#233;es importantes comme les identifiants de connexion et de les sauvegarder sur une plateforme en ligne con&#231;ue &#224; cet effet. Quant &#224; la derni&#232;re phase, elle permettra aux pirates d&#8217;envoyer des paquets malicieux vers l&#8217;appareil d&#233;tourn&#233; pour l&#8217;achever. &#171; VPNFilter est capable de rendre les petites entreprises et les routeurs de bureau &#224; domicile inutilisables. Le logiciel malveillant peut recueillir &#233;galement des informations qui transitent par le routeur. La d&#233;tection et l&#8217;analyse de l&#8217;activit&#233; r&#233;seau du logiciel malveillant sont rendues difficiles par les algorithmes de chiffrement r&#233;seau utilis&#233;s &#187;, a d&#233;clar&#233; le FBI.<\/p>\n<p align=\"justify\">\n    <strong>De nouvelles informations d&#233;couvertes sur VPNFilter<\/strong>\n  <\/p>\n<p align=\"justify\">La nouvelle analyse, dont Cisco a publi&#233; les d&#233;tails, montre que VPNFilter constitue une menace plus importante et cible plus de dispositifs qu&#8217;il y a deux semaines. Auparavant, Cisco croyait que l&#8217;objectif principal de VPNFilter &#233;tait d&#8217;utiliser des routeurs, des commutateurs et des p&#233;riph&#233;riques de stockage connect&#233;s au r&#233;seau domestique et aux petites entreprises comme plateforme pour lancer des attaques dissimul&#233;es sur des cibles principales. La d&#233;couverte du module ssler sugg&#232;re que les propri&#233;taires de routeur eux-m&#234;mes sont une cible cl&#233; de VPNFilter.<\/p>\n<p align=\"justify\">\n<p>    <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" alt=\"\" src=\"\/all_uploads\/uploads5\/iunie\/18\/20108_2.jpg\" width=\"500\" height=\"333\" \/><\/p>\n<p><\/p>\n<p align=\"justify\">&#171; Au d&#233;part, quand nous avons vu cela, nous pensions qu&#8217;il &#233;tait principalement fait pour des capacit&#233;s offensives comme le routage des attaques sur Internet &#187;, a d&#233;clar&#233; Craig Williams, responsable technologique chez Talos, une unit&#233; de Cisco. &#171; Mais il semble que [les attaquants] aient compl&#232;tement &#233;volu&#233; au-del&#224; de cela, et maintenant non seulement cela leur permet de le faire, mais ils peuvent manipuler tout ce qui passe par le p&#233;riph&#233;rique compromis. Ils peuvent modifier le solde de votre compte bancaire de sorte qu&#8217;il semble normal tout en siphonnant de l&#8217;argent et potentiellement des cl&#233;s PGP et des choses comme &#231;a. Ils peuvent manipuler tout ce qui entre dans et sors de l&#8217;appareil &#187;.<\/p>\n<p align=\"justify\">De plus, Cisco a d&#233;couvert que VPNFilter cible plus de marques \/ mod&#232;les d&#8217;appareils que pr&#233;vu initialement et dispose de capacit&#233;s suppl&#233;mentaires, notamment la possibilit&#233; de livrer des exploits aux terminaux. Les fournisseurs qui s&#8217;ajoutent &#224; cette liste sont ASUS, D-Link, Huawei, Ubiquiti, UPVEL et ZTE. De nouveaux appareils ont &#233;galement &#233;t&#233; d&#233;couverts chez Linksys, MikroTik, Netgear et TP-Link. <\/p>\n<p align=\"justify\">Cisco a &#233;galement d&#233;couvert un module de niveau 3 qui injecte du contenu malveillant dans le trafic Web lorsqu&#8217;il passe &#224; travers un p&#233;riph&#233;rique r&#233;seau. &#171; Au moment de notre publication initiale, nous ne disposions pas de toutes les informations concernant les modules pr&#233;sum&#233;s de niveau 3. Le nouveau module permet &#224; l&#8217;acteur de fournir des exploits aux points de terminaison via une capacit&#233; man-in-the-middle (par exemple, ils peuvent intercepter le trafic r&#233;seau et y injecter du code malveillant sans que l&#8217;utilisateur le sache). Avec cette nouvelle d&#233;couverte, nous pouvons confirmer que la menace va au-del&#224; de ce que l&#8217;acteur pourrait faire sur le p&#233;riph&#233;rique r&#233;seau lui-m&#234;me, et &#233;tend la menace dans les r&#233;seaux pris en charge par un p&#233;riph&#233;rique r&#233;seau compromis &#187;. Les d&#233;tails sur ce module, nomm&#233; &#171; ssler &#187; ont &#233;t&#233; fournis.<\/p>\n<p align=\"justify\">De plus, Cisco affirme avoir d&#233;couvert un module suppl&#233;mentaire de niveau 3 qui fournit &#224; n&#8217;importe quel module de niveau 2 qui n&#8217;a pas la commande kill la capacit&#233; de d&#233;sactiver le p&#233;riph&#233;rique. Lorsqu&#8217;il est ex&#233;cut&#233;, ce module supprime sp&#233;cifiquement les traces du logiciel malveillant VPNFilter de l&#8217;appareil, puis rend l&#8217;appareil inutilisable. L&#8217;analyse de ce module, appel&#233; &#171; dstr &#187;, a &#233;t&#233; fournie.<\/p>\n<p align=\"justify\">&#160;<\/p>\n<p align=\"justify\">\n    <strong>yogaesoteric<br \/>21 juin 2019<\/strong><br \/>\n    \n  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#160; Est plus sophistiqu&#233; que ne laissaient penser les premi&#232;res analyses Le d&#233;partement de la justice am&#233;ricaine a annonc&#233; le 23 mai 2018 qu&#8217;une cyberattaque d&#8217;un groupe de pirates russes aurait infect&#233; plus de 500.000 routeurs dans le monde. Cette attaque, qui serait l&#8217;&#339;uvre du groupe de pirates connu sous le nom de Sofacy Group, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[981],"tags":[],"class_list":["post-14474","post","type-post","status-publish","format-standard","hentry","category-sur-la-perverse-manipulation-maconnique-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/14474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=14474"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/14474\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=14474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=14474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=14474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}