Skip to content
Logo csisimple

C Si Simple

Le réseau de connaissances pour les Pros !

Primary Menu
  • Technologie
  • Ordinateurs
  • Intelligence Artificielle
  • Home
  • Technologie
  • L’un des groupes de piratage informatique les plus avancés au monde lance le nouveau Titanium
  • Technologie

L’un des groupes de piratage informatique les plus avancés au monde lance le nouveau Titanium

8 novembre 2019 3 min read
L'un des groupes de piratage informatique les plus avancés au monde lance une nouvelle porte dérobée en titane

L’un des groupes de piratage les plus avancés au monde sur le plan technologique possède une nouvelle porte dérobée tout aussi sophistiquée que ses créateurs.

Surnommé Titanium par les chercheurs en sécurité du Kaspersky Lab qui l’ont découvert, le malware est la dernière charge utile livrée dans une séquence d’attaque longue et complexe. La chaîne d’attaque utilise une foule d’astuces astucieuses pour échapper à la protection antivirus. Ces astuces comprennent le cryptage, l’imitation des pilotes de périphériques et des logiciels courants, les infections uniquement en mémoire et une série de compte-gouttes qui exécutent le code malveillant selon une séquence à plusieurs étapes. Un autre moyen de rester sous le radar est la transmission de données cachées. stéganographiquement dans une image PNG.

Nommé d’après un mot de passe utilisé pour crypter une archive malveillante, Titanium a été développé par Platinum, un groupe de menaces persistantes et avancées qui se concentre sur la région Asie-Pacifique, très probablement au nom d’un pays.

« L’APT Titane a un système d’infiltration très compliqué, » Kaspersky Lab chercheurs a écrit dans un post. « Elle comporte de nombreuses étapes et exige une bonne coordination entre elles. En outre, aucun des fichiers du système de fichiers ne peut être détecté comme malveillant en raison de l’utilisation de technologies de cryptage et sans fichiers. Une autre caractéristique qui rend la détection plus difficile est l’imitation d’un logiciel bien connu. »

Le titane utilise plusieurs méthodes différentes pour infecter ses cibles et se propager d’ordinateur en ordinateur. L’un est un intranet local qui a déjà été compromis par des logiciels malveillants. Un autre vecteur est un SFX contenant une tâche d’installation Windows. Un troisième est le shellcode qui est injecté dans le processus winlogon.exe (on ignore encore comment cela se passe). Le résultat final est une porte dérobée furtive et complète qui le peut :

  • Lire n’importe quel fichier d’un système de fichiers et l’envoyer à un serveur contrôlé par un attaquant
  • Déposer un fichier sur le système de fichiers ou le supprimer du système de fichiers
  • Lâcher un fichier et l’exécuter
  • Exécutez une ligne de commande et envoyez les résultats de l’exécution au serveur de contrôle de l’attaquant.
  • Mettre à jour les paramètres de configuration (sauf la clé de cryptage AES)

Le platine est en exploitation depuis au moins 2009, selon une étude de l rapport détaillé Microsoft publié en 2016. Le groupe se concentre principalement sur le vol de propriété intellectuelle sensible liée aux intérêts gouvernementaux. Le platine repose souvent sur l’hameçonnage à la lance et les exploits du jour zéro.

Il est intéressant de noter que Kaspersky Lab dit qu’il n’a pas encore détecté d’activité actuelle liée au titane. Il n’est pas clair si c’est parce que le logiciel malveillant n’est pas utilisé ou s’il est tout simplement trop difficile de détecter les ordinateurs infectés.

Continue Reading

Previous: Pourquoi 168 149 messages texte de la Saint-Valentin sont-ils arrivés en novembre ?
Next: Google demande de l’aide pour nettoyer les logiciels malveillants d’Android

Articles Liés

microsoft-dit-oui-aux-futures-requetes-dns Microsoft dit oui aux futures requêtes DNS cryptées dans Windows 4 min read
  • Technologie

Microsoft dit oui aux futures requêtes DNS cryptées dans Windows

19 novembre 2019
google-samsung-corrige-un-defaut-despionnage Google & Samsung corrige un défaut d’espionnage Android. D’autres fabricants peuvent encore être 6 min read
  • Technologie

Google & Samsung corrige un défaut d’espionnage Android. D’autres fabricants peuvent encore être

19 novembre 2019
le-demontage-du-macbook-pro-de-16 Le démontage du MacBook Pro de 16 pouces d’iFixit révèle le même vieux clavier que nous. 3 min read
  • Technologie

Le démontage du MacBook Pro de 16 pouces d’iFixit révèle le même vieux clavier que nous.

18 novembre 2019
le-fbi-a-redige-une-resolution Le FBI a rédigé une résolution d’Interpol appelant à l’interdiction de bout en bout 5 min read
  • Technologie

Le FBI a rédigé une résolution d’Interpol appelant à l’interdiction de bout en bout

18 novembre 2019
les-etats-unis-accordent-a-huawei-sa-troisieme Les États-Unis accordent à Huawei sa troisième exemption de 90 jours de soutien à l’exportation 3 min read
  • Technologie

Les États-Unis accordent à Huawei sa troisième exemption de 90 jours de soutien à l’exportation

18 novembre 2019
apple-sort-ios-et-ipados-13-2-3 Apple sort iOS et iPadOS 13.2.3 2 min read
  • Technologie

Apple sort iOS et iPadOS 13.2.3

18 novembre 2019

Articles récents

  • L’initiative du MIT pour l’énergie accorde huit subventions de fonds d’amorçage pour les premières étapes de la recherche sur l’énergie du MIT
  • Améliorer l’équité en matière de santé dans le monde en aidant les cliniques à faire plus avec moins
  • Identifier une mélodie en étudiant le langage corporel d’un musicien
  • Lancement du programme MIT-Takeda | MIT News
  • Apporter le pouvoir prédictif de l’intelligence artificielle aux soins de santé

Catégories

  • Entreprises
  • Intelligence Artificielle
  • Ordinateurs
  • Technologie
  • Magazine W30
  • Contact
Copyright © All rights reserved. | Magnitude by AF themes.