SlideShare a Scribd company logo
1 of 2
Advanced Persistent Threats, entre mythe et réalité
Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en
cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel.
Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des
cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux parties tentent de saper la crédibilité
l’un de l’autre, ce qui rend parfois la définition d’un « APT » difficile.
Il y a deux semaines, un nouvel ‘artefact’ a été révélé ayant pour but de renforcer l’existence des menaces
persistantes avancées.
Moonlight Maze : une odyssée de 20 ans
À la fin des années 1990, le journal anglais The Sunday Times publie un article sur le piratage des milliers de
documents sensibles appartenant aux États-Unis. Les seules informations publiques disponibles accusent
ouvertement les hackers russes d’avoir volé des données concernant les technologies militaires américaines.
Baptisée ‘Moonlight Maze’, l’opération fait l’objet d’une enquête non concluante dans l’absence de résultats
probants.
Selon le livre de Thomas Rid, cette cyber-attaque n’est pas un cas isolé, même si l’on croyait au début. En
effet, ses recherches ont mené Rid à dévoiler un lien entre Moonlight Maze et un autre groupe de
cybercriminels russes actif depuis 2007, Turla. Mieux connu pour son piratage contre le Département de la
Défense des Etats-Unis, Turla est considéré responsable de la « pire intrusion historique contre des ordinateurs
militaires américains ».
À la lumière de ces nouvelles preuves, Moonlight Maze se remarque comme un des plus anciens APT (vous
pouvez consulter notre historique des APT ici). Ce dernier dépasse également le groupe Equation parrainé par
la NSA et bat tous les records en ce qui concerne sa durée de persistance – plus de 20 ans.
Pour mieux saisir la situation, il faudra faire un petit voyage dans le passé. En 1998, un technicien chez ATI-
Corp découvre une connexion établie le dimanche à 3 heures du matin depuis son système informatique vers
une base des forces aériennes américaines. Lorsque le propriétaire du compte affirme ne pas avoir été
connecté à ce moment-là, l’incident est remonté aux équipes CERT (Computer Emergency Response Team).
En menant sa propre enquête, l’armée de l’air américaine constate qu’elle avait reçu plusieurs connexions
provenant d’endroits différents, principalement des universités dans la région. Parmi la multitude des
connexions locales, une connexion directe depuis une machine à Moscou se démarque. Une erreur de la part
des attaquants qui suscite l’intérêt du FBI et dirige l’investigation vers la piste russe.
Entre temps, les cybercriminels continuent à cibler des institutions de recherche importants dans les États-Unis,
le Royaume-Uni, le Canada et l’Allemagne. Le mode de fonctionnement est toujours le même : les attaquants
passent par les proxy réseau mal-protégés des universités ou des PME afin de trouver des liens réseau avec
leur cible. Cette méthode leur sert également en tant que moyen de camouflage, car un flux de trafic
provenant d’une université est bien évidemment considéré comme étant plus légitime qu’un flux entrant
originaire de la Russie.
Le retour d’un ancien backdoor
Peu de temps après la sortie de l’actualité dans la presse, les enquêtes marquent la fin du groupe Moonlight
Maze. Dans son livre, Thomas Rid décrit le voyage des chercheurs en sécurité informatique dans la quête de
cette cyber-menace vingt ans après sa disparition.
Les documents d’enquête étant classés secrètes par les forces d’ordre américaines, les chercheurs se voient
obligés de retracer tous les points d’accès intermédiaires utilisés par les pirates informatiques. Ils arrivent à
retrouver un seul serveur avec l’option de journalisation activé. Basé en Angleterre, le serveur avait gardé
intacts tous les journaux (logs) de l’incident. Ceux-ci ont fourni aux chercheurs un bilan parfaitement détaillé
des actions menées par le groupe cybercriminel Moonlight Maze.
Il est établi que les hackers responsables ont fait appel à des techniques avancées et que l’opération a été
cordonnée à grand échelle. Toutefois, ce sont les échantillons de code retrouvés dans les logs qui ont le plus
surpris car ils étaient identiques avec des programmes utilisés par d’autres groupes criminels de nos jours. En
effet, la porte dérobée utilisée en 1998 par Moonlight Maze coïncide exactement à une porte dérobée utilisée
par les hackers Turla en 2011 et 2017.
Plus étonnant encore nous paraît le fait que des logiciels malveillants établis il y a plus de deux décennies
trouvent toujours des moyens à infiltrer les entreprises. Comment se fait-il qu’une cyber-attaques utilisant du
code archaïque peut contourner les outils actuels ? N’avons-nous rien appris de l’histoire ? Espérons que cette
fois-ci la leçon n’est pas en vain. Sinon, la prochaine odyssée APT de vingt ans pourrait finir pire qu’une
tragédie grecque.
Liens :
https://www.reveelium.com/fr/apt-myth-or-reality/
https://www.itrust.fr/apt-entre-mythe-et-realite/

More Related Content

Similar to Advanced persistent threats, entre mythe et réalité

War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureSociété Tripalio
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Teen-Code
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 

Similar to Advanced persistent threats, entre mythe et réalité (20)

War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
The NSA
The NSAThe NSA
The NSA
 

More from ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

More from ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 

Advanced persistent threats, entre mythe et réalité

  • 1. Advanced Persistent Threats, entre mythe et réalité Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel. Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux parties tentent de saper la crédibilité l’un de l’autre, ce qui rend parfois la définition d’un « APT » difficile. Il y a deux semaines, un nouvel ‘artefact’ a été révélé ayant pour but de renforcer l’existence des menaces persistantes avancées. Moonlight Maze : une odyssée de 20 ans À la fin des années 1990, le journal anglais The Sunday Times publie un article sur le piratage des milliers de documents sensibles appartenant aux États-Unis. Les seules informations publiques disponibles accusent ouvertement les hackers russes d’avoir volé des données concernant les technologies militaires américaines. Baptisée ‘Moonlight Maze’, l’opération fait l’objet d’une enquête non concluante dans l’absence de résultats probants. Selon le livre de Thomas Rid, cette cyber-attaque n’est pas un cas isolé, même si l’on croyait au début. En effet, ses recherches ont mené Rid à dévoiler un lien entre Moonlight Maze et un autre groupe de cybercriminels russes actif depuis 2007, Turla. Mieux connu pour son piratage contre le Département de la Défense des Etats-Unis, Turla est considéré responsable de la « pire intrusion historique contre des ordinateurs militaires américains ». À la lumière de ces nouvelles preuves, Moonlight Maze se remarque comme un des plus anciens APT (vous pouvez consulter notre historique des APT ici). Ce dernier dépasse également le groupe Equation parrainé par la NSA et bat tous les records en ce qui concerne sa durée de persistance – plus de 20 ans. Pour mieux saisir la situation, il faudra faire un petit voyage dans le passé. En 1998, un technicien chez ATI- Corp découvre une connexion établie le dimanche à 3 heures du matin depuis son système informatique vers une base des forces aériennes américaines. Lorsque le propriétaire du compte affirme ne pas avoir été connecté à ce moment-là, l’incident est remonté aux équipes CERT (Computer Emergency Response Team). En menant sa propre enquête, l’armée de l’air américaine constate qu’elle avait reçu plusieurs connexions provenant d’endroits différents, principalement des universités dans la région. Parmi la multitude des connexions locales, une connexion directe depuis une machine à Moscou se démarque. Une erreur de la part des attaquants qui suscite l’intérêt du FBI et dirige l’investigation vers la piste russe. Entre temps, les cybercriminels continuent à cibler des institutions de recherche importants dans les États-Unis, le Royaume-Uni, le Canada et l’Allemagne. Le mode de fonctionnement est toujours le même : les attaquants passent par les proxy réseau mal-protégés des universités ou des PME afin de trouver des liens réseau avec leur cible. Cette méthode leur sert également en tant que moyen de camouflage, car un flux de trafic provenant d’une université est bien évidemment considéré comme étant plus légitime qu’un flux entrant originaire de la Russie.
  • 2. Le retour d’un ancien backdoor Peu de temps après la sortie de l’actualité dans la presse, les enquêtes marquent la fin du groupe Moonlight Maze. Dans son livre, Thomas Rid décrit le voyage des chercheurs en sécurité informatique dans la quête de cette cyber-menace vingt ans après sa disparition. Les documents d’enquête étant classés secrètes par les forces d’ordre américaines, les chercheurs se voient obligés de retracer tous les points d’accès intermédiaires utilisés par les pirates informatiques. Ils arrivent à retrouver un seul serveur avec l’option de journalisation activé. Basé en Angleterre, le serveur avait gardé intacts tous les journaux (logs) de l’incident. Ceux-ci ont fourni aux chercheurs un bilan parfaitement détaillé des actions menées par le groupe cybercriminel Moonlight Maze. Il est établi que les hackers responsables ont fait appel à des techniques avancées et que l’opération a été cordonnée à grand échelle. Toutefois, ce sont les échantillons de code retrouvés dans les logs qui ont le plus surpris car ils étaient identiques avec des programmes utilisés par d’autres groupes criminels de nos jours. En effet, la porte dérobée utilisée en 1998 par Moonlight Maze coïncide exactement à une porte dérobée utilisée par les hackers Turla en 2011 et 2017. Plus étonnant encore nous paraît le fait que des logiciels malveillants établis il y a plus de deux décennies trouvent toujours des moyens à infiltrer les entreprises. Comment se fait-il qu’une cyber-attaques utilisant du code archaïque peut contourner les outils actuels ? N’avons-nous rien appris de l’histoire ? Espérons que cette fois-ci la leçon n’est pas en vain. Sinon, la prochaine odyssée APT de vingt ans pourrait finir pire qu’une tragédie grecque. Liens : https://www.reveelium.com/fr/apt-myth-or-reality/ https://www.itrust.fr/apt-entre-mythe-et-realite/