SEKOIA THREAT INTELLIGENCE WEEKLY REPORT

La page est créée Jean-Marc Clement
 
CONTINUER À LIRE
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
26                                                                                       01 10 JANVIER
                                                                                                                     MARS  2019 2020

                                                                                                                   TLP WHITE

            SEKOIA
            THREAT INTELLIGENCE
            WEEKLY REPORT
                                                                                                                   TLP WHITE

                                                ETATS-UNIS - IRAN :
                                                UNE CYBERGUERRE AURA
                                                T-ELLE LIEU ?

                                                                 vengeance à la hauteur de l’affront subi. Ce à quoi le
                                                                 président répondait par une promesse de destruc-
Si vous lisez ces lignes, c’est que la troisième                 tion d’ampleur encore jamais vue, incluant des sites
guerre mondiale n’a pas - encore - eu lieu.                      historiques et culturels iraniens dans la listes des 52
                                                                 cibles sélectionnées par l’armée américaine.
Dans la nuit du jeudi 2 au vendredi 3 janvier 2020,
une attaque de drones lancée sur ordre du président              Dans ce jeu à qui aura la plus grosse riposte, le volet
américain Donald Trump a visé un convoi dans le-                 Cyber n’a pas été explicitement mentionné mais il a
quel se trouvaient Abou Mahdi Al-Mohandes, le nu-                fait l’objet de très nombreux tweets et d’articles.
méro deux de la coalition Hachd Al-Chaabi et le gé-
néral iranien Ghassem Soleimani, commandant de la                Au lendemain de la riposte iranienne contre les po-
Force Al-Qods du corps des Gardiens de la révolu-                sitions américaines en Irak, le général iranien Amir
tion islamique.                                                  Ali Hajizadeh commandant les forces aérospatiales
                                                                 du corps des Gardiens de la révolution islamique a
Cette attaque est survenue après la mort d’un                    affirmé que les tirs de missiles iraniens avaient été
sous-traitant américain tué lors d’une attaque contre            accompagnés de cyberattaques contre les moyens
la base K1 à Kirkouk (Irak) attribuée au groupe armé             de surveillance et de détection électroniques amé-
irakien chiite Kataeb Hezbollah et membre de la                  ricaines en Irak.
coalition Hachd Al-Chaabi.
                                                                 A défaut d’avoir pu intégrer le club - pas suffisam-
Après que le président D. Trump eut tweeté un dra-               ment - très fermé des puissances nucléaires, l’Iran
peau américain pour saluer le succès de l’opération              est connu pour posséder et user de moyens numé-
contre le chef de la force Al-Qods, le président ira-            riques offensifs avancés à des fins intérieures - lutte
nien Hassan Rohani promettait une riposte et une                 contre les opposants politiques, en Iran ou exilés à

       Le THREAT INTELLIGENCE WEEKLY REPORT                   Vous retrouverez en dernière page des détails sur nos offres
       est publié publiquement et gratuitement chaque         de Cyber Threat Intelligence. Ces publications sont réservées à
       semaine pour faciliter la compréhension des cy-        nos clients, adaptées à leur secteur d’activité et à leurs besoins
       bermenaces dans ses dimensions tant techniques         spécifiques. Pour plus d’informations : threatintel@sekoia.fr
       que géopolitiques. Abonnez-vous pour le recevoir
       automatiquement par e-mail.

                                                          1
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
26                   SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                             10 JANVIER 2020

                                                                                                          TLP WHITE

                 ETATS-UNIS - IRAN : UNE CYBERGUERRE AURA T-ELLE LIEU ?

l’étranger - et extérieures - espionnage et sabotage.           médiaires comme les milices pro-iraniennes présentes
                                                                dans la région au Liban, au Yémen ou en Irak. L’Iran a
Les attaques en déni de service lancées contre des              souvent eu recours par le passé à des groupes terro-
banques et des établissements financiers améri-                 ristes pour défendre ses intérêts. Il semble peu probable
cains par le mystérieux groupe d’hacktivistes Izz               qu’elles s’y substituent, cependant. Dans la lutte contre
ad-Din al Qassam Cyber Fighters lors de l’opération             le programme nucléaire iranien, Stuxnet a apporté une
Ababil en 2012 et 2013 ont été attribuées à Téhéran.            aide efficace aux efforts des Etats-Unis et de ses alliés,
La composition exacte du groupe et son affiliation              tout comme l’ont été des assassinats ciblés de scienti-
avec le gouvernement iranien n’ont jamais pu être               fiques et d’experts nucléaires iraniens (2010 et 2011).
formellement établies. Les attaques ont été pour la             Dès le 3 janvier, le CERT gouvernemental saoudien avait
plupart menées à l’aide d’outils publiquement dis-              tweeté un avertissement destiné aux entreprises du
ponibles à l’époque. Certains experts ont aussi émis            royaume.
l’hypothèse qu’elles aient été lancées par un groupe
de cybercriminels russophones sous camouflage                   Le U.S. Department of Homeland Security publia le 6
iranien. L’attaque contre TV5 Monde avait elle aussi            janvier un bulletin de mise en garde contre de possibles
été annoncée comme l’oeuvre d’un cyber Caliphate                cyber-actions iraniennes. Le bulletin fait un récapitula-
affilié au groupe terroriste Etat Islamique avant qu’il         tif des capacités iraniennes en la matière, présente un
fût établi qu’elle était plus probablement celle d’un           historique des principales campagnes attribuées aux
mode opératoire russe.                                          groupes iraniens, les modes opératoires de ces derniers
                                                                et édicte des recommandations et des mesures à appli-
L’attaque Shamoon, en 2012, qui cibla les sociétés              quer ou renforcer.
saoudienne Aramco et qatarie RasGas, est la pre-
mière cyberattaque de grande envergure attribuée                Aux yeux de l’administration américaine, les infrastruc-
à l’Iran, qui aurait agi sous le paravent du groupe             tures critiques - centrales électriques, distribution et
Cutting Sword of Justice. Shamoon est un code mal-              gestion d’eau potable, transports - forment des cibles
veillant destiné à saboter les machines qu’il com-              privilégiées. Les attaques menées contre des fournis-
promet en wipant leurs disques. 30.000 ordinateurs              seurs d’électricité en Ukraine, menées par des groupes
furent ainsi mis hors service chez Aramco le 15 août            russophones, sont redoutées, tout comme le sont de
2012, soit plus de la moitié du parc IT de la société.          potentiels sabotages de barrages hydrauliques. Les au-
Les activités de la société pétrolière furent sérieu-           torités américaines rappellent ainsi qu’un employé ira-
sement impactées par ces destructions et Aramco                 nien a été inculpé en mars 2016 pour avoir eu accès en
mit plusieurs mois à recouvrer ses pleines capacités            2013 aux systèmes SCADA d’un barrage de l’Etat de New
informatiques.                                                  York. Cet employé est suspecté d’être en lien avec les
En 2016 et en 2018, de nouvelles campagnes Sha-                 Gardiens de la révolution islamique.
moon ont ciblé des entreprises du secteur du trans-
port, toujours en Arabie saoudite.                              En novembre 2018, deux citoyens iraniens ont aussi été
                                                                inculpés par le ministère de la Justice américain pour
Au fil des ans, l’Iran s’est donc doté de capacités cy-         avoir rançonné des hôpitaux, des municipalités et des
ber non négligeables. L’utilisation de celles-ci dans           services publics à l’aide du rançongiciel SamSam.
le cadre d’une riposte iranienne à l’attaque du 3 jan-
vier est donc une hypothèse qui ne peut être écartée            Enfin, l’Iran se serait également essayé à la désinforma-
d’un simple revers de la main, même s’il était plus             tion via la création de faux comptes Facebook et Twitter.
vraisemblable que la réponse du régime de Téhéran               Facebook a annoncé fin 2018 avoir suspendu plusieurs
à l’opération militaire américaine soit de même na-             milliers de profils douteux utilisés à des fins de manipu-
ture. Ce qui, d’ailleurs, se produisit le 8 janvier quand       lation et d’infoxication.
l’Iran frappa deux bases militaires américaines en
Irak.                                                           Il n’est donc pas impossible que les différents groupes
                                                                iraniens préparent des opérations de représailles dans
Des actions Cyber peuvent certes accompagner des                les prochains jours ou les prochains mois, la vengeance
actions plus classiques, menées par des forces ar-              étant un plat qui se mange froid.
mées gouvernementales ou par des groupes inter-

                                                            2
26                   SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                       10 JANVIER 2020

                                                                                                                    TLP WHITE

                  ETATS-UNIS - IRAN : UNE CYBERGUERRE AURA T-ELLE LIEU ?

Cela dit, du point de vue de l’attaquant comme de                Sources et références :
la victime se posera toujours l’épineuse question de
l’attribution d’une action cyber. Il est aussi facile pour       https://www.bleepingcomputer.com/news/security/
l’un de s’approprier la paternité d’une attaque réus-            us-government-issues-warning-about-possible-ira-
sie conduite par un autre, tout comme il est aisé pour           nian-cyberattacks/
l’autre de nier tout impact ou tout dommage effectif.
                                                                 https://www.vice.com/en_us/article/bvgxkd/4-times-
En octobre 2019, le U.K. National Cyber Security                 iran-has-hacked-the-us-before-and-could-do-it-again
Centre (NCSC) et la U.S. National Security Agency                https://www.recordedfuture.com/iranian-cyber-res-
(NSA) ont publié un document qui affirmait que les               ponse/
infrastructures cyber de groupes iraniens avaient été
pénétrées et utilisées à leur insu par le groupe Turla,          h t t p s : // w w w . w a s h i n g t o n p o s t . c o m / p o l i -
qui serait affilié au F.S.B., un des principaux services         tics/2020/01/06/iran-can-use-cyberattacks-against-
de renseignement russe. De quoi brouiller encore                 us-thats-not-nearly-bad-it-sounds/
plus les pistes et renforcer le brouillard de la cyber-
guerre.                                                          https://www.cyberscoop.com/us-iran-soleimani-cybe-
                                                                 rattacks/
De même, des experts en cybersécurité insistent
sur le risque de dommages Cyber collatéraux qui                  https://www.zdnet.com/article/new-iranian-data-wi-
peuvent toucher des entreprises n’ayant pourtant                 per-malware-hits-bapco-bahrains-national-oil-com-
pas d’intérêts particuliers dans la région, et qui pour-         pany/
raient être au conflit Iran/Etats-Unis ce que Maersk
fut au conflit Ukraine/Russie.

L’Iran semblait avoir un peu délaissé les actions des-
tructives de type Shamoon pour se recentrer sur le
cyberespionnage contre des cibles domestiques
traditionnelles et ses victimes habituelles : entre-
prises étrangères des secteurs stratégiques (dé-
fense, énergie, etc), sans pour autant oublier les pays
de la région comme l’Arabie saoudite ou Israël.

Mais le 8 janvier, la Saudi National Cybersecurity Au-
thority a annoncé avoir découvert un code malveil-
lant baptisé Dustman, contenant des capacités de
wiping. Ce malware aurait été découvert autour du
29 décembre 2019 et présenterait de nombreuses
similarités avec ZeroCleare, un autre wiper analysé
par IBM en décembre 2019, toujours, et attribué à
un groupe iranien. Dustman aurait été déployé dans
l’infrastructure ciblée après la compromission d’un
point de terminaison VPN. Cette compromission au-
rait eu lieu quelques semaines avant l’activation du
wiper. Cette dernière aurait été déclenchée dans la
précipitation et il n’est pas impossible qu’elle soit
due à la publication du rapport d’IBM Security.

                                                             3
26                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                   10 JANVIER 2020

                                                                                                           TLP WHITE

            L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[ZDNET] EXPLOITATION ACTIVE DE SERVEURS CITRIX VULNÉRABLES

Des attaquants scannent Internet       Divulguée en décembre, la vulnéra-         permet de parcourir les répertoires
pour identifier des serveurs Citrix    bilité CVE-2019-19781, affecte l’Ap-       d’un serveur vulnérable et une exé-
vulnérables à une faille de sécuri-    plication Delivery Controller (ADC)        cution de code à distance (Remote
té critique dans les produits ADC et   Citrix. Signalée à l’origine par Mikhail   Code Execution). 80.000 entreprises
Gateway.                               Klyuchnikov de Positive Techno-            seraient potentiellement exposées à
                                       logies, cette vulnérabilité critique       cette faille.

        SOURCES ET RÉFÉRENCES :
        https://www.zdnet.com/article/hackers-probe-unsecured-citrix-servers-for-netscaler-vulnerability/
        https://support.citrix.com/article/CTX267679

        MOTS CLEFS : VULNÉRABILITÉ, CITRIX, RCE

[KASPERSKY] LES ACTEURS DE LA MENACE NORD-CORÉENS DEVIENNENT PLUS PRU-

DENTS DANS LEURS ATTAQUES CIBLÉES

Le groupe nord-coréen Lazarus          Les codes malveillants utilisés par        miser les risques de détection.
s’appuie sur des fausses sociétés      le groupe sont aussi de plus en plus
pour mener ces attaques contre         furtifs et développés pour ne s’exé-
des plateformes d’échange de           cuter que sur des systèmes et des
crypto monnaie, selon la société       cibles très spécifiques, afin de mini-
Kaspersky.

         SOURCES ET RÉFÉRENCES :
         https://www.cyberscoop.com/kaspersky-lazarus-group-north-korean-hackers-targeted-financial/
         https://securelist.com/operation-applejeus-sequel/95596/

         MOTS CLEFS : LAZARUS, APPLEJEUS, CORÉE DU NORD

[BLEEPING COMPUTER] TRAVELEX PAIERA, D’UNE FAÇON OU D’UNE AUTRE

La société Travelex est une des        données volées préalablement à             millions.
dernières victimes connues du ran-     Travelex si cette dernière persiste à
çongiciel Sodinokibi.                  ne pas payer la rançon demandée.           Travelex affirme cependant n’avoir
                                                                                  trouvé aucune preuve que des don-
Les cybercriminels opérant ce ran-     Celle-ci, initialement fixée à 3 mil-      nées ont été volées et se refuse à
somware menacent de publier les        lions de dollars, est passée à 6           verser les sommes demandées.

         SOURCES ET RÉFÉRENCES :
         https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-says-travelex-will-pay-
         one-way-or-another/

         MOTS CLEFS : TRAVELEX, RANSOMWARE, SODINOKIBI

                                                          4
26                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                10 JANVIER 2020

                                                                                                         TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[CYBERSCOOP] UN GROUPE D’ATTAQUANTS CHINOIS SE CACHE DERRIÈRE DES SOCIÉTÉS

PARAVENT.
Selon le groupe Intrusion Truth, de    Intrusion Truth, qui s’était déjà illus-   Une dizaine d’entreprises fantômes
fausses sociétés domiciliées dans      tré dans le démasquage de hackers          ont été identifiées à ce jour.
la province chinoise du Hainan         Chinois en 2017, se sont basés
serviraient de vitrines légales à un   notamment sur la ressemblance
groupe d’acteurs chinois.              d’annonces de recrutement d’ex-
                                       perts en cybersécurité pour arriver à
Les membres du groupe anonyme          cette conclusion.

         SOURCES ET RÉFÉRENCES :
         https://www.cyberscoop.com/intrusion-truth-chinese-hacking-front-companies-hainan-xiandun/
         https://intrusiontruth.wordpress.com/2020/01/09/what-is-the-hainan-xiandun-technology-develop-
         ment-company/

         MOTS CLEFS : CHINE, APT, SOCIÉTÉS FICTIVES

[ZDNET] SAIGON, LE NOUVEAU URSNIF

En septembre 2019, la société          Cette version serait basée sur le          porte dérobée qu’un malware ban-
FireEye a identifié une nouvelle       code d’Ursnif v3. Cette variante se        caire.
variante d’Ursnif appelée “SaiGon      distingue du code d’origine en étant
version 3.50 rev 132”.                 plus générique et serait plus une

         SOURCES ET RÉFÉRENCES :
         https://www.fireeye.com/blog/threat-research/2020/01/saigon-mysterious-ursnif-fork.html

         MOTS CLEFS : BANKER, URSNIF, SAIGON, BACKDOOR

                                                          5
26                   SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                           10 JANVIER 2020

                                                                                                             TLP WHITE
                                   NOS DERNIERS BILLETS MEDIUM
                                   | medium.com/@sekoia_team | medium.com/cyberthreatintel | medium.com/sekoia-io-blog |

   Introducing FastIR Artifacts                                      Cloud Act : entre mythes et réalités

 FastIR Artifacts is focused on artifact collection, there         Le Cloud Act (Clarifying Lawful Overseas Use of Data)
 is no parsing or analysis of the collected artifacts. It is       est ce qu’on appelle un « cavalier budgétaire » (dispo-
 cross-platform: there is one code base that can run on            sition d’une loi de finance étrangère au domaine de la
 GNU/Linux, Windows or Mac OS X.                                   finance) introduit dans un amendement du projet de loi
                                                                   de finances par le Président américain Donald Trump, le
 It leverages the Digital Forensics Artifact Repository            23 mars 2018. Le Cloud Act, a été adopté par le Congrès
 for artifact definitions (the Digital Forensics Artifact          américain en l’absence de tout débat. Aucune étude
 Repository is a free, community-sourced, machine-rea-             d’impact ou rapport n’a donc été rédigé en amont de
 dable knowledge base of digital forensic artifacts). It           l’adoption de cette loi fédérale (loi s’appliquant dans
 also leverages the Sleuth Kit library if the file system is       les 51 états des Etats-Unis). Seul le DoJ (Department
 supported.                                                        of Justice) a émis un white paper tendant à clarifier
                                                                   contenu du Cloud Act. Cette législation a pour objectif
 —> Le billet complet                                              d’octroyer l’accès aux forces de l’ordre américaines
                                                                   ainsi qu’aux gouvernements étrangers (sous certaines
                                                                   conditions bien entendu) aux données de fournisseurs
                                                                   de service Cloud (FSC) de droit américain stockées en
                                                                   dehors des Etats-Unis.

                                                                   —> Le billet complet

                          SEKOIA THREAT INTELLIGENCE FLASH REPORT (RÉSERVÉ À NOS CLIENTS CTI)

EXTRAITS DE NOS DERNIERS FLINT :

09/01/20120 - FL|INT.008
Bluenoroff: the return of the AppleJeus cam-                                  Bénéficier d’1 mois d’essai gratuit
paign
                                                                         et sans engagement à notre offre FLINT :
08/01/2020 - FL|INT.007
SNAKE: new ransomware targeting business                                           https://www.sekoia.fr/flint
networks
                                                                                           flint@sekoia.fr
07/01/2019 - FL|INT.006
ORANGEWORM group targets healthcare supply
chain

                                                               6
26                    SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                   10 JANVIER 2020

                                                                                                                TLP WHITE

                                INTELLIGENCE-DRIVEN CYBERSECURITY

POUR SIGNALER UN INCIDENT
Si vous êtes victime d’une attaque, si vous avez un doute
ou si vous désirez revenir et investiguer sur un incident
de sécurité, prenez contact avec le CERT SEKOIA.

                    cert@sekoia.fr
                  +33 (0) 805 692 142

SEKOIA accompagne les premières sociétés du CAC40
dans la mise en place de leurs CERTs internes.                        VÉLOCE, SCALABLE, INTÉROPÉRABLE ET COLLABORA-
                                                                      TIVE, SEKOIA.IO PERMET D’ADAPTER SA POSTURE DE
Depuis 2013 SEKOIA active son CERT inter-entreprises et               DÉFENSE AUX NOUVEAUX ENJEUX DE LA CYBERDÉ-
offre ses services à des OIV et autres acteurs du CAC40               FENSE.
et du SBF120.
                                                                      SEKOIA.IO, une solution SaaS pour la détection et la
                                                                      réponse aux incidents de sécurité à un nouveau rythme.
                                                                      SEKOIA.IO exploite une CTI exclusive, des technologies
                                                                      innovantes d’orchestration et d’automatisation et repose
                                                                      sur une infrastructure scalable pour répondre au désé-
                                                                      quilibre croissant existant entre les équipes de défense
LA THREAT INTELLIGENCE,                                               et les attaquants.
PIERRE ANGULAIRE DE LA
LUTTE INFORMATIQUE DEFENSIVE

SEKOIA dispose d’une offre complète
en matière de Cyber Threat Intelligence :
   • conseil & accompagnement,                                  A PROPOS DE SEKOIA
   • formation,                                                 Pure player et acteur français majeur de la cybersécuri-
   • veille et rapport sur les cybermenaces :                   té, SEKOIA accompagne au quotidien grands comptes,
                                                                institutions et entreprises innovantes pour les conseiller
        SEKOIA THREAT INTELLIGENCE BRIEFING REPORT              sur leur stratégie, les préparer et leur offrir support et
                                                                assistance dans l’exercice de leurs métiers comme dans
        SEKOIA THREAT INTELLIGENCE FLASH REPORT                 les phases les plus critiques d’exposition aux menaces.

        SEKOIA THREAT INTELLIGENCE SPECIAL REPORT               Découvrez une structure,
                                                                un modèle et une stratégie innovante
   • base de renseignements cyber :                             dans le secteur de la cybersécurité.
        SEKOIA THREAT INTELLIGENCE APP & FEED

                                                                                                                   SEKOIA — PARIS
                                                                                                                             18-20,
                                                                                                             Place de la Madeleine,
                                                                                                                        75008 Paris

                                                                                                              SEKOIA — RENNES
                                                                                                                              1137A
                                                                                                       Avenue des Champs Blancs
                                                                                                         35510 CESSON-SÉVIGNÉ
                                                                                                                                  —
                                                                                                              Tél. +33 1 44 43 54 13
                                                                                                                                  —

         sekoia.fr | formation.sekoia.fr | jobs.sekoia.fr
         medium.com/cyberthreatintel | medium.com/sekoia-io-blog

                                                            7
Vous pouvez aussi lire