Duqu is back : Kaspersky Lab dévoile une cyberattaque ayant visé son propre réseau

Duqu 2.0, un malware extrêmement complexe exploitant jusqu’à trois failles zero-day a visé l’éditeur d’antivirus et plusieurs espaces numériques liés à l’ONU et aux discussions avec l’Iran sur son programme nucléaire.

Au début du printemps 2015, Kaspersky Lab aurait détecté une cyber-intrusion dans plusieurs de ses systèmes internes. Suite à cette découverte, l’entreprise a lancé une enquête, dont le résultat fut l’identification d’une nouvelle plate-forme de malware issue d’une des APT (menaces avancées persistantes) qui semble être plus complexe que d’habitude. Une attaque baptisée : Duqu. Kaspersky Lab pense que les auteurs étaient convaincus qu’ils ne pouvaient pas être découverts. En effet, l’attaque incluait des caractéristiques uniques, jamais vues auparavant, et n’a laissé presqu’aucune trace.

L’attaque a exploité des vulnérabilités zero-day (0day, faille informatique non publique, NDLR) et après avoir élevé le niveau de privilèges pour devenir administrateur domaine, elle s’est répandue dans le réseau via des fichiers MSI (Microsoft Software Installer), qui sont régulièrement utilisés par les administrateurs système pour déployer des logiciels sur des ordinateurs Microsoft distants. L’attaque n’a laissé derrière elle aucun fichier sur les disques durs et n’a modifié aucun paramètre système, rendant sa détection quasiment impossible. Le mode opératoire et la philosophie du groupe Duqu 2.0 indiquent un bond en avant d’une génération par rapport à tout ce qui a pu être observé en matière d’APT jusqu’à présent. Il semble que les auteurs de Stuxnet (qui seraient Israéliens et américains, NDLR) seraient proche de cette nouvelle attaque.

Les chercheurs ont également découvert que l’entreprise n’était pas la seule cible de ce puissant acteur. D’autres victimes ont été repérées dans les pays occidentaux, ainsi que dans certains pays du Moyen Orient et en Asie. Ainsi, certaines des nouvelles infections de 2014-2015 sont liées aux évènements du P5+1 (discussion sur le programme nucléaire iranien, NDR). Le pirate derrière Duqu semble avoir lancé des attaques contre les sites accueillant des pourparlers. En outre, le groupe Duqu 2.0 a lancé une attaque similaire en relation avec les célébrations de la libération du camp d’Auschwitz-Birkenau (sic!). De présumés pirates israéliens qui ont pris la main sur un certificat numérique appartenant à l’un des meilleurs fabricants de produits électroniques dans le monde, le Taïwanais Foxconn. Un moyen de détourner l’attention et faire croire que la Chine serait derrière ces attaques ?

Chose est certaine, derrière Duqu 1 et 2, ainsi que Stuxnet, les pirates ont exploité, à chaque fois, un certificat made in Taiwan. Les pirates en ont-ils encore beaucoup dans leur sac à malice ?  Les pirates se sont aussi intéressés aux hôtel logeant les différentes délégations et les espaces de conférences mis en place par l’ONU pour parler nucléaire avec l’Iran. Kaspersky a eu 12 de ses machines touchées.

Une attaque vraiment impressionnante ? Dans son fonctionnement, sans aucun doute. En ce qui concerne les 3 0days exploités, il faut rester plus modeste. Certains kits pirates en exploitent beaucoup plus.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

  1. Pingback: ZATAZ Magazine » La NSA se serait amusée avec les codes sources des antivirus du marché

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.