{"id":16326,"date":"2020-05-28T14:30:59","date_gmt":"2020-05-28T14:30:59","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/actualite-fr\/societe-1602-fr\/archives-3495-fr\/kaspersky-decouvre-un-apt-tres-sophistique-actif-depuis-2014\/"},"modified":"2020-05-28T14:30:59","modified_gmt":"2020-05-28T14:30:59","slug":"kaspersky-decouvre-un-apt-tres-sophistique-actif-depuis-2014","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/kaspersky-decouvre-un-apt-tres-sophistique-actif-depuis-2014\/","title":{"rendered":"Kaspersky d\u00e9couvre un APT tr\u00e8s sophistiqu\u00e9, actif depuis 2014"},"content":{"rendered":"<p><\/p>\n<p align=\"justify\">\n    <br \/>\nActif depuis ao&#251;t 2014, l&#8217;APT TajMahal comporte 80 modules capables de capturer des donn&#233;es vari&#233;es. Une seule victime semble cibl&#233;e par l&#8217;APT, mais Kaspersky pense que le malware est trop sophistiqu&#233; pour se limiter &#224; une cible unique.<\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/mai 2020\/28\/23480_1.jpg\" \/>\n  <\/p>\n<p align=\"justify\">\nKaspersky Lab a d&#233;couvert un framework dit de menace persistante avanc&#233;e (APT), techniquement tr&#232;s sophistiqu&#233; et jusque-l&#224; inconnu. Surnomm&#233; Project TajMahal, ce framework APT, actif depuis cinq ans, contient jusqu&#8217;&#224; 80 modules malveillants stock&#233;s dans son syst&#232;me de fichiers virtuels crypt&#233;s (VFS) dont des portes d&#233;rob&#233;es, des chargeurs, des orchestrateurs, des communicateurs C2, des enregistreurs audio, des keyloggers, des outils de capture d&#8217;&#233;cran et de piratage de webcam, des voleurs de documents et de clefs cryptographiques, et m&#234;me son propre indexeur de fichiers. &#171;&#160;C&#8217;est la premi&#232;re fois que nous d&#233;couvrons un framework APT v&#233;hiculant une telle quantit&#233; de plug-ins et autant de fonctionnalit&#233;s&#160;&#187;, a d&#233;clar&#233; <a href=\"https:\/\/securelist.com\/project-tajmahal\/90240\/\" target=\"_blank\" rel=\"noopener\">l&#8217;entreprise de s&#233;curit&#233; dans le document d&#8217;analyse du malware<\/a>.<\/p>\n<p><strong>Ce que l&#8217;on sait sur TajMahal<\/strong><\/p>\n<p>Kaspersky ne peut pas dire si TajMahal a &#233;t&#233; ou non d&#233;velopp&#233; par un groupe d&#233;j&#224; connu, ni l&#8217;objectif ultime de l&#8217;attaque. D&#8217;apr&#232;s l&#8217;enqu&#234;te de Kaspersky, le malware pourrait dater d&#8217;ao&#251;t 2013, et la cible, &#171;&#160;une entit&#233; diplomatique d&#8217;Asie centrale&#160;&#187;, a &#233;t&#233; infect&#233;e un an plus tard, en ao&#251;t 2014. L&#8217;&#233;chantillon le plus r&#233;cent trouv&#233; par Kaspersky date d&#8217;ao&#251;t 2018, ce qui laisse penser que le groupe est toujours actif. Pour l&#8217;instant, cette &#171;&#160;entit&#233; diplomatique&#160;&#187;, dont le pays n&#8217;a pas &#233;t&#233; r&#233;v&#233;l&#233;, est la seule victime connue de TajMahal. Cependant, Kaspersky doute qu&#8217;avec un tel degr&#233; de sophistication, les auteurs du framework puissent se limiter &#224; seule cible. <\/p>\n<p>&#171;&#160;Il para&#238;t tr&#232;s improbable que les auteurs aient investi autant de ressources pour cibler une seule victime&#160;&#187;, a d&#233;clar&#233; Alexey Shulmin, analyste principal des logiciels malveillants chez Kaspersky Lab. &#171;&#160;Soit il y a d&#8217;autres victimes non identifi&#233;es, soit il existe d&#8217;autres versions de ce malware dans la nature, ou peut-&#234;tre les deux&#160;&#187;, a-t-il ajout&#233;. &#171;&#160;La complexit&#233; technique du TajMahal est tr&#232;s inqui&#233;tante, et le nombre de victimes identifi&#233;es &#224; ce jour pourrait augmenter&#160;&#187;, a encore d&#233;clar&#233; Alexey Shulmin. &#171;&#160;D&#8217;une mani&#232;re ou d&#8217;une autre, le malware a pu &#233;viter toutes les d&#233;tections pendant plus de cinq ans. C&#8217;est assez inqui&#233;tant. La question de savoir si c&#8217;est parce qu&#8217;il &#233;tait peu actif ou s&#8217;il a pu &#233;chapper aux radars&#160;&#187;.<br \/><strong><br \/>\nQue peut faire TajMahal&#160;?<\/strong><\/p>\n<p>Nomm&#233; d&#8217;apr&#232;s le fichier XML utilis&#233; pour l&#8217;exfiltration des donn&#233;es, TajMahal est compos&#233; de deux paquets&#160;: Tokyo et Yokohama. Tokyo sert de porte d&#233;rob&#233;e principale (via PowerShell) et de m&#233;canisme de livraison pour Yokohama. Il se connecte r&#233;guli&#232;rement aux serveurs de commande et de contr&#244;le et reste sur le p&#233;riph&#233;rique de la victime en tant que sauvegarde. Yokahama repr&#233;sente la charge utile principale et inclut un syst&#232;me de fichiers virtuels VFS avec tous les plug-ins, les biblioth&#232;ques open source et propri&#233;taires de tiers, et les fichiers de configuration. Il est capable de voler les cookies, d&#8217;intercepter les documents de la file d&#8217;attente d&#8217;impression, d&#8217;enregistrer des fichiers audio, de prendre des captures d&#8217;&#233;cran, des fichiers d&#8217;index (y compris ceux des disques externes connect&#233;s aux p&#233;riph&#233;riques infect&#233;s) et de voler des fichiers sp&#233;cifiques lors de leur d&#233;tection suivante, et de prendre des informations grav&#233;es sur CD. Le fait que sa base de code ou son infrastructure ne soit pas partag&#233;e avec d&#8217;autres APT connus explique probablement pourquoi il a pu rester ind&#233;tectable pendant si longtemps. <\/p>\n<p><strong>Des questions toujours en suspens<\/strong><\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/mai 2020\/26\/23480_1.jpg\" \/>\n  <\/p>\n<p align=\"justify\">La d&#233;couverte de Kaspersky soul&#232;ve de nombreuses questions toujours sans r&#233;ponses. D&#233;j&#224;, on ne sait pas qui se cache derri&#232;re TajMahal. Kaspersky n&#8217;a pu identifier aucun groupe de pirates et ne dispose d&#8217;aucun indice et pour l&#8217;instant l&#8217;entreprise de s&#233;curit&#233; ne peut faire aucun lien avec des groupes APT connus. Selon ThreatPost, la seule victime connue avait d&#233;j&#224; &#233;t&#233; cibl&#233;e sans succ&#232;s par Zebrocy, une souche de logiciels malveillants associ&#233;e au groupe de pirates russes Fancy Bear (APT28, Pawn Storm, Sofacy Group et autres). Kaspersky fait remarquer que le cheval de Troie Turla\/Uroboros li&#233; &#224; la Russie impliquait &#233;galement une porte d&#233;rob&#233;e appel&#233;e TadjMakhal.<\/p>\n<p>Ensuite, on ne sait pas comment TajMahal se propage. Pour l&#8217;instant, Kaspersky a d&#233;clar&#233; qu&#8217;il ne pouvait d&#233;finir le mode de distribution et les vecteurs d&#8217;infection. Enfin, on ne conna&#238;t pas le v&#233;ritable objectif de l&#8217;attaque. &#201;tant donn&#233; que TajMahal est capable de prendre des captures d&#8217;&#233;cran, d&#8217;enregistrer le son, les frappes au clavier, de voler des documents, d&#8217;espionner les messages envoy&#233;s par messagerie instantan&#233;e et plus encore, il est difficile de dire ce que les attaquants cherchent exactement. Mais, la seule victime &#233;tant une entit&#233; diplomatique, TajMahal a probablement cherch&#233; &#224; pirater des informations sensibles. <\/p>\n<p><strong>yogaesoteric<br \/>\n28 mai 2020<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actif depuis ao&#251;t 2014, l&#8217;APT TajMahal comporte 80 modules capables de capturer des donn&#233;es vari&#233;es. Une seule victime semble cibl&#233;e par l&#8217;APT, mais Kaspersky pense que le malware est trop sophistiqu&#233; pour se limiter &#224; une cible unique. Kaspersky Lab a d&#233;couvert un framework dit de menace persistante avanc&#233;e (APT), techniquement tr&#232;s sophistiqu&#233; et jusque-l&#224; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1303],"tags":[],"class_list":["post-16326","post","type-post","status-publish","format-standard","hentry","category-archives-3495-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/16326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=16326"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/16326\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=16326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=16326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=16326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}