{"id":72251,"date":"2021-04-08T08:00:00","date_gmt":"2021-04-08T06:00:00","guid":{"rendered":"https:\/\/e326.greatsolution.dev\/?p=72251"},"modified":"2021-04-06T17:05:08","modified_gmt":"2021-04-06T15:05:08","slug":"lennemi-invisible","status":"publish","type":"post","link":"https:\/\/e326.greatsolution.dev\/fr\/lennemi-invisible\/","title":{"rendered":"L'ennemi invisible"},"content":{"rendered":"<p>Probl\u00e8mes de connexion \u00e0 Internet, chutes inexpliqu\u00e9es des performances ou serveur de messagerie sur liste noire - depuis le quatri\u00e8me trimestre 2020, les cas d'utilisateurs allemands d'ordinateurs Windows signalant des anomalies non sp\u00e9cifiques se multiplient. Gootkit, un cheval de Troie bancaire bien connu, est de retour et cible particuli\u00e8rement les utilisateurs allemands. <\/p>\n\n\n\n<p>Dans la plupart des cas, les victimes ne remarquent pas que leur ordinateur a \u00e9t\u00e9 compromis jusqu'\u00e0 ce qu'elles re\u00e7oivent, dans le meilleur des cas, un message via leur fournisseur d'acc\u00e8s \u00e0 Internet indiquant que l'un de leurs appareils communique avec un r\u00e9seau de zombies. Les contr\u00f4les effectu\u00e9s ensuite par l'utilisateur au moyen de programmes antivirus ne r\u00e9v\u00e8lent pour la plupart aucune infection, si bien que la perplexit\u00e9 est grande.<\/p>\n\n\n\n<p>Gootkit est un cheval de Troie bancaire connu depuis 2014. Il dispose de nombreuses fonctions malveillantes permettant de voler des informations sur les ordinateurs de ses victimes. Il s'agit notamment d'une fonctionnalit\u00e9 d'enregistreur de frappe, d'une capacit\u00e9 d'enregistrement vid\u00e9o de l'\u00e9cran ou encore d'un acc\u00e8s \u00e0 distance pour les pirates. <\/p>\n\n\n\n<p>Dans certains cas, des r\u00e8gles de redirection involontaires ont en outre \u00e9t\u00e9 mises en place dans les bo\u00eetes aux lettres \u00e9lectroniques afin de les laisser s'\u00e9couler, par exemple pour des campagnes de phishing ult\u00e9rieures. Apr\u00e8s une pause d'un an, ce cheval de Troie est de retour avec un nouveau camouflage.<\/p>\n\n\n\n<p>Le d\u00e9veloppement ult\u00e9rieur de ce cheval de Troie permet, apr\u00e8s l'obtention de la persistance, une existence sans fichier sur l'ordinateur de sa victime. Il ne se pr\u00e9sente donc pas comme un fichier autonome sur le disque dur, mais agit uniquement dans la m\u00e9moire vive. Pour qu'il puisse survivre \u00e0 un red\u00e9marrage de l'ordinateur, son code obfusqu\u00e9 se trouve dans des cl\u00e9s variables de la base de donn\u00e9es du registre Windows. Le cheval de Troie parvient ainsi \u00e0 se cacher de certaines solutions de pr\u00e9vention des intrusions et de certains programmes antivirus. <\/p>\n\n\n\n<p>Dans la vague actuelle de menaces, les criminels abusent des serveurs web \u00e9trangers pr\u00e9sentant des failles de s\u00e9curit\u00e9 pour afficher aux visiteurs potentiels, par le biais de l'empoisonnement SEO, de faux messages de forum sp\u00e9cialement con\u00e7us pour r\u00e9pondre \u00e0 leurs pr\u00e9occupations. Cela a pour cons\u00e9quence que, lors d'une recherche sur Internet, en particulier pour des mod\u00e8les et des \u00e9chantillons, la victime tombe sur un message de forum cr\u00e9\u00e9 de mani\u00e8re dynamique et \u00e0 l'apparence utile, dans lequel se trouve un fichier avec le mod\u00e8le appropri\u00e9 \u00e0 t\u00e9l\u00e9charger. On peut remarquer ici que ce fichier porte les termes de recherche de la victime dans son nom de fichier afin de para\u00eetre attractif et insoup\u00e7onnable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Participer activement \u00e0 la r\u00e9flexion<\/h3>\n\n\n\n<p>Si ce fichier est t\u00e9l\u00e9charg\u00e9 et ensuite ex\u00e9cut\u00e9, l'infection suit son cours. Le programme JavaScript contenu dans le fichier se connecte \u00e0 son serveur de commande et de contr\u00f4le sans que l'on s'en aper\u00e7oive et t\u00e9l\u00e9charge un autre script qui contient le v\u00e9ritable logiciel malveillant. Dans la plupart des cas, il s'agit de la variante sans fichier du cheval de Troie Gootkit. <\/p>\n\n\n\n<p>Dans certains cas, on a toutefois observ\u00e9 la distribution d'une variante du ransomware REvil, \u00e9galement sans fichier. REvil, \u00e9galement connu sous le nom de Sodinokibi, est distribu\u00e9 en tant que ransomware as a service (RaaS) et fait partie des chevaux de Troie de chiffrement avec une extorsion suppl\u00e9mentaire par la fuite et la publication de donn\u00e9es. <\/p>\n\n\n\n<p>Si un ordinateur a \u00e9t\u00e9 infect\u00e9 par un tel logiciel malveillant sans fichier, il convient de faire appel imm\u00e9diatement \u00e0 une aide professionnelle afin de pouvoir \u00e9valuer l'ampleur des dommages et les effets du logiciel malveillant. Ce n'est qu'ainsi que les bonnes mesures de nettoyage pourront \u00eatre prises.<\/p>\n\n\n\n<p>Pour \u00e9viter qu'une infection ne se produise, l'utilisateur doit participer activement \u00e0 la r\u00e9flexion. Est-il possible de d\u00e9terminer avec certitude l'origine et la plausibilit\u00e9 d'une pi\u00e8ce jointe \u00e0 un e-mail ou d'un t\u00e9l\u00e9chargement ? Si l'on n'en est pas s\u00fbr, la r\u00e8gle g\u00e9n\u00e9rale est la suivante : \u00e9loigner le curseur de la souris du fichier !<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e326.greatsolution.dev\/fr\/partenaires\/networker-solutions-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner.jpg\" alt=\"networker-solutionsCI-Banner.jpg\" class=\"wp-image-72257\" srcset=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner.jpg 1000w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-768x86.jpg 768w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-100x11.jpg 100w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-480x54.jpg 480w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-640x72.jpg 640w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-720x81.jpg 720w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels trouvent de nouveaux moyens d'acc\u00e9der aux donn\u00e9es sensibles de leurs victimes.<br \/>\n\u00e0 l'aide d'un logiciel malveillant sans fichier. Le CERT-Bund et de nombreux chercheurs en s\u00e9curit\u00e9 mettent en garde contre ces attaques.<\/p>","protected":false},"author":2301,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,38859],"tags":[1790],"coauthors":[38931],"class_list":["post-72251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-21-03","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminelle finden neue Wege, um an sensible Daten ihrer Opfer<br \/>\nzu gelangen \u2013 unerkannt mittels dateiloser Schadsoftware. CERT-Bund und zahlreiche Sicherheitsforscher warnen vor diesen Angriffen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e326.greatsolution.dev\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e326.greatsolution.dev\/fr\/categorie\/mag-21-03\/\" rel=\"category tag\">MAG 21-03<\/a>","author_info_v2":{"name":"Silvana R\u00f6\u00dfler","url":"https:\/\/e326.greatsolution.dev\/fr\/author\/silvana-roessler-networker-solutions\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts\/72251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/users\/2301"}],"replies":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/comments?post=72251"}],"version-history":[{"count":0,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts\/72251\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/media?parent=72251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/categories?post=72251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/tags?post=72251"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/coauthors?post=72251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}