SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
1
Actualité des Cyberattaques
dans la presse française en
février 2015
2
 Ransomware ou Rançongiciel :
– Chiffre le disque et demande une rançon (Curve-Tor-Bitcoin)
– Evolution des Cryptolockers classiques presents depuis 2013, evolution fin janvier
CTB Locker (28 janvier 2015)
– Vecteur d’infection :
• email avec fausse facture compressé dans une
archive ".zip" ou ".cab" archive file.
• L’archive contient un binaire (Dalexis dropper,
souvent ".scr" ) qui une fois ouvert, affiche un
document leurre attend 5 minutes et lache la
charge CTB Locker
• Trouve son serveur de controle et demande
une clé de chiffrement
• Chiffre le disque
– Spécificités:
• Evite les machines virtuelles
• Utilise Tor pour bypasser les defenses
classiques de reconnaissance d’addresses de
C&C connus
• Variante spécifiquement destinée à la France
3
Piratage de clés de carte SIM (20 fevrier 2015)
- Révélé en février 2015 The Inercept
(suite révélations Snowden)
– Piratage par la NSA (US) et GCHQ (UK).
– Baisse de 8% du cours de l’action
Gemalto. Repris dans la presse Grand
Public (AFP, Presse, Television …) et
economique (Tribune, Echos …)
- Démenti par Gemalto le 20/02
– Premières attaques détectées et
bloquées en juin/juillet 2010. emails
internes avec fichiers infectés attachés
– 2 attaques réussies selon Gemalto en
2010 et 2011 mais qui n’ont donné
aucun accès hors du réseau bureautique
(ie. Accès aux clés de chiffrement) n’a pu
être fait
La NSA et le GCHQ sont entrés dans les réseaux de fabricants
de cartes SIM pour dérober les clefs de cryptage, afin de
mieux intercepter les communications des utilisateurs, révèle
un site d'investigation américain.
4
Carbanak (16 fevrier 2015)
- Le malware utilisé Carbanak est une variante de malwares
anciens : Zbot, Carberp and Qadars
- Un gang cybercriminel a volé près d'1 milliard de dollars à de
nombreuses banques dans au moins 25 pays sur les deux dernières
années
– Espionnés pendant des mois (social engeneering) pour comprendre le fonctionnement
– Les ordinateurs des banques ont pu être infectés avec un malware au travers d'attaques spear-
phishing impliquant l'envoi de courriels ciblés contenant des pièces jointes ou des liens malveillants.
– Les fonds ont été transférés en utilisant une banque en ligne ou un système d'e-paiement vers les
comptes du gang ou bien d'autres banques aux États-Unis et en Chine. Dans d'autres cas, les
attaquants ont pris le contrôle des systèmes comptables des banques en gonflant les soldes afin de
masquer les vols, par exemple en portant à 10 000 dollars un compte qui n'en comptait que 1 000
pour réaliser un virement de 9 000. Des distributeurs automatiques de billets ont par ailleurs été
également visés
Le Monde Informatique le 16/02/15 : Un cybergang vole 1 Md$ à 100 établissements financiers
5
Quelques autres evènements notables en Février
- 26/02 : Europol démantèle le botnet Ramnit infectant 3,2 millions d’ordinateurs
– Le 24 février, Europol EC3, en collaboration avec l'Agence nationale de la criminalité (NCA) a pu
démanteler le botnet géant Ramnit, ayant 3,2 millions de machines zombies sous son contrôle.
- 20/02 : Superfish – Alerte au mouchard sur les PC Lenovo !
– Le distributeur chinois Lenovo est fortement pointé du doigt suite à un scandale révélé par les
chercheurs d'Errata Security. Mercredi, le fabricant chinois a reconnu que certains PC portables
vendus entre septembre et décembre étaient équipés d'un logiciel commercial baptisé "Superfish".
- 16/02 : Babar, un malware espion créé par la DGSE française ?
– Découvert par une agence de renseignement canadienne et étudié par GData, il semblerait que ce
malware sophistiqué destiné au cyber-espionnage soit l’œuvre de la DGSE française.
- 11/02 : Cyberattaque – La ville de Besançon en difficulté avec un malware
– La ville de Besançon a été victime d’une infection informatique généralisée, d’une envergure peut
commune pour une ville. Un malware de type ransomware arrivé via un simple courriel a paralysé le
réseau informatique de la ville qui a été coupé d’Internet pendant vingt-quatre heures.
- 05/02 : Fausses mises à jour Flash Adobe
– Une nouvelle faille annoncée dans l’outil de visualisation d’animations réalisées au format flash
Adobe. Il n’en faut pas plus pour voir débarquer, en force, de fausses mises à jour.
6
IBM Trusteer Apex
Une solution disruptive pour contrer efficacement les
attaques persistantes avancées
(APTs et zéro days)
Trusteer APEX casse la chaine d’exploitation en
empêchant l’infiltration du malware ou sa
communication vers ses serveurs de contrôle.
Trusteer APEX est construit sur des techniques
innovantes, dont la surveillance de l’état des applications
qui permet d’être efficace y compris sur les attaques type
0-day.
Contacts : Eric.Soyez@fr.ibm.com et Olivier.Palyart@fr.ibm.com

Contenu connexe

En vedette

Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefMichael Gough
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0Michael Gough
 
Ransomware
Ransomware Ransomware
Ransomware Armor
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themMichael Gough
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware ArchaeologistMichael Gough
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Fête des mamans
Fête des mamansFête des mamans
Fête des mamansAndre Strub
 
Manual bosch campana a pared en inox dwb07 w651
Manual bosch   campana a pared en inox dwb07 w651Manual bosch   campana a pared en inox dwb07 w651
Manual bosch campana a pared en inox dwb07 w651Alsako Electrodomésticos
 
Tierra de las flores y las frutas
Tierra de las flores y las frutasTierra de las flores y las frutas
Tierra de las flores y las frutasgfnunezp
 
La mob, ça va? Politique et mobilisation, c’est possible!
La mob, ça va? Politique et mobilisation, c’est possible!La mob, ça va? Politique et mobilisation, c’est possible!
La mob, ça va? Politique et mobilisation, c’est possible!La Marie Debout, Centre de femmes
 
Power point projet carrières
Power point projet carrièresPower point projet carrières
Power point projet carrièresisaleb11
 

En vedette (19)

Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thief
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0
 
Ransomware
Ransomware Ransomware
Ransomware
 
Ransomware
RansomwareRansomware
Ransomware
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch them
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware Archaeologist
 
Ransomware
RansomwareRansomware
Ransomware
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Fête des mamans
Fête des mamansFête des mamans
Fête des mamans
 
Manual balay campana 3bc898
Manual balay   campana 3bc898Manual balay   campana 3bc898
Manual balay campana 3bc898
 
Imágenes estudio CIMEC,intención de compra y e commerce
Imágenes estudio CIMEC,intención de compra y e commerceImágenes estudio CIMEC,intención de compra y e commerce
Imágenes estudio CIMEC,intención de compra y e commerce
 
Closing Ceremony of Le Camping, season 3
Closing Ceremony of Le Camping, season 3Closing Ceremony of Le Camping, season 3
Closing Ceremony of Le Camping, season 3
 
Manual bosch campana a pared en inox dwb07 w651
Manual bosch   campana a pared en inox dwb07 w651Manual bosch   campana a pared en inox dwb07 w651
Manual bosch campana a pared en inox dwb07 w651
 
Manual siemens combi no frost kg36naw22
Manual siemens   combi no frost kg36naw22Manual siemens   combi no frost kg36naw22
Manual siemens combi no frost kg36naw22
 
Manual siemens secadora wt45w237ee
Manual siemens   secadora wt45w237eeManual siemens   secadora wt45w237ee
Manual siemens secadora wt45w237ee
 
Tierra de las flores y las frutas
Tierra de las flores y las frutasTierra de las flores y las frutas
Tierra de las flores y las frutas
 
Programmation de l'automne 2012
Programmation de l'automne 2012Programmation de l'automne 2012
Programmation de l'automne 2012
 
La mob, ça va? Politique et mobilisation, c’est possible!
La mob, ça va? Politique et mobilisation, c’est possible!La mob, ça va? Politique et mobilisation, c’est possible!
La mob, ça va? Politique et mobilisation, c’est possible!
 
Power point projet carrières
Power point projet carrièresPower point projet carrières
Power point projet carrières
 

Actualité des cyberattaques en France - Février 2015

  • 1. 1 Actualité des Cyberattaques dans la presse française en février 2015
  • 2. 2  Ransomware ou Rançongiciel : – Chiffre le disque et demande une rançon (Curve-Tor-Bitcoin) – Evolution des Cryptolockers classiques presents depuis 2013, evolution fin janvier CTB Locker (28 janvier 2015) – Vecteur d’infection : • email avec fausse facture compressé dans une archive ".zip" ou ".cab" archive file. • L’archive contient un binaire (Dalexis dropper, souvent ".scr" ) qui une fois ouvert, affiche un document leurre attend 5 minutes et lache la charge CTB Locker • Trouve son serveur de controle et demande une clé de chiffrement • Chiffre le disque – Spécificités: • Evite les machines virtuelles • Utilise Tor pour bypasser les defenses classiques de reconnaissance d’addresses de C&C connus • Variante spécifiquement destinée à la France
  • 3. 3 Piratage de clés de carte SIM (20 fevrier 2015) - Révélé en février 2015 The Inercept (suite révélations Snowden) – Piratage par la NSA (US) et GCHQ (UK). – Baisse de 8% du cours de l’action Gemalto. Repris dans la presse Grand Public (AFP, Presse, Television …) et economique (Tribune, Echos …) - Démenti par Gemalto le 20/02 – Premières attaques détectées et bloquées en juin/juillet 2010. emails internes avec fichiers infectés attachés – 2 attaques réussies selon Gemalto en 2010 et 2011 mais qui n’ont donné aucun accès hors du réseau bureautique (ie. Accès aux clés de chiffrement) n’a pu être fait La NSA et le GCHQ sont entrés dans les réseaux de fabricants de cartes SIM pour dérober les clefs de cryptage, afin de mieux intercepter les communications des utilisateurs, révèle un site d'investigation américain.
  • 4. 4 Carbanak (16 fevrier 2015) - Le malware utilisé Carbanak est une variante de malwares anciens : Zbot, Carberp and Qadars - Un gang cybercriminel a volé près d'1 milliard de dollars à de nombreuses banques dans au moins 25 pays sur les deux dernières années – Espionnés pendant des mois (social engeneering) pour comprendre le fonctionnement – Les ordinateurs des banques ont pu être infectés avec un malware au travers d'attaques spear- phishing impliquant l'envoi de courriels ciblés contenant des pièces jointes ou des liens malveillants. – Les fonds ont été transférés en utilisant une banque en ligne ou un système d'e-paiement vers les comptes du gang ou bien d'autres banques aux États-Unis et en Chine. Dans d'autres cas, les attaquants ont pris le contrôle des systèmes comptables des banques en gonflant les soldes afin de masquer les vols, par exemple en portant à 10 000 dollars un compte qui n'en comptait que 1 000 pour réaliser un virement de 9 000. Des distributeurs automatiques de billets ont par ailleurs été également visés Le Monde Informatique le 16/02/15 : Un cybergang vole 1 Md$ à 100 établissements financiers
  • 5. 5 Quelques autres evènements notables en Février - 26/02 : Europol démantèle le botnet Ramnit infectant 3,2 millions d’ordinateurs – Le 24 février, Europol EC3, en collaboration avec l'Agence nationale de la criminalité (NCA) a pu démanteler le botnet géant Ramnit, ayant 3,2 millions de machines zombies sous son contrôle. - 20/02 : Superfish – Alerte au mouchard sur les PC Lenovo ! – Le distributeur chinois Lenovo est fortement pointé du doigt suite à un scandale révélé par les chercheurs d'Errata Security. Mercredi, le fabricant chinois a reconnu que certains PC portables vendus entre septembre et décembre étaient équipés d'un logiciel commercial baptisé "Superfish". - 16/02 : Babar, un malware espion créé par la DGSE française ? – Découvert par une agence de renseignement canadienne et étudié par GData, il semblerait que ce malware sophistiqué destiné au cyber-espionnage soit l’œuvre de la DGSE française. - 11/02 : Cyberattaque – La ville de Besançon en difficulté avec un malware – La ville de Besançon a été victime d’une infection informatique généralisée, d’une envergure peut commune pour une ville. Un malware de type ransomware arrivé via un simple courriel a paralysé le réseau informatique de la ville qui a été coupé d’Internet pendant vingt-quatre heures. - 05/02 : Fausses mises à jour Flash Adobe – Une nouvelle faille annoncée dans l’outil de visualisation d’animations réalisées au format flash Adobe. Il n’en faut pas plus pour voir débarquer, en force, de fausses mises à jour.
  • 6. 6 IBM Trusteer Apex Une solution disruptive pour contrer efficacement les attaques persistantes avancées (APTs et zéro days) Trusteer APEX casse la chaine d’exploitation en empêchant l’infiltration du malware ou sa communication vers ses serveurs de contrôle. Trusteer APEX est construit sur des techniques innovantes, dont la surveillance de l’état des applications qui permet d’être efficace y compris sur les attaques type 0-day. Contacts : Eric.Soyez@fr.ibm.com et Olivier.Palyart@fr.ibm.com