Mask, la campagne de piratage la plus évoluée à ce jour selon Kaspersky
Sssssplendiiiiide
Le 11 février 2014 à 15h43
5 min
Logiciel
Logiciel
L’éditeur Kaspersky vient de consacrer une publication à ce qu’il décrit comme la campagne de type malware la plus élaborée jamais vue. Nommée « Mask », traduction du mot espagnol « Careto », elle supplanterait par sa complexité d’autres campagnes qui avaient largement fait parler d’elles, telles que Flame et Stuxnet.
Une attaque qui durait depuis plus de cinq ans
Selon l’éditeur russe Kaspersky, Mask marquera les esprits par la grande complexité de sa mise en œuvre et par les nombreux moyens utilisés pour rendre le malware efficace. Le nom vient tout d’abord du mot « Careto » que les analystes ont pu trouver dans le code du malware. Ensuite, le malware est capable d’accomplir un grand nombre de missions, parmi lesquelles l’enregistrement des frappes au clavier, l’aspiration des conversations Skype et des clés de chiffrement et plus globalement le vol de données sensibles.
Son code est conçu pour fonctionner sur les machines Windows, OS X et Linux, ce qui le rend déjà particulier. Bien qu’aucune preuve n’ait été trouvée pour étayer cet aspect, Kaspersky indique cependant que le code suggère une présence sur iOS et Android. Parmi les aspects « troublants » de Mask/Careto, l’éditeur signale que le malware serait en circulation depuis au minimum cinq ans. Il aura fallu la détection de l’exploitation d’une faille dans une ancienne version de son antivirus pour que la société russe découvre la bête.
Mask prend la tête de la sophistication selon Kaspersky
Mais l’analyse du code fournit de nombreuses autres informations. Toujours selon Kaspersky, Mask serait ainsi conçu pour infecter les ambassades, les agences gouvernementales au sens large, les instituts de recherche, les entreprises du secteur énergétique ou encore certaines industries. La complexité du code serait telle qu’elle rappellerait directement les caractéristiques de Stuxnet, Flame, Duqu, Red October, Icefog et Gauss : le signe tangible de l’implication directe d’un État. C’était notamment le cas de Flame, Kaspersky ayant justement souligné la participation des États-Unis et d’Israël pour la création de ce malware dirigé avant tout contre l’Iran.
Pour Kaspersky, Mask est cependant un cran au–dessus de Flame et des autres. Tout commence avec une tentative de phishing visiblement très élaborée pour piéger une personne en particulier. L’objectif est d’emmener cette dernière sur une page web suffisamment bien conçue pour ressembler trait pour trait à un site journalistique connu, tel que le New York Times, le Guardian ou le Washington Post. De là, le faux site va pouvoir détecter la présence éventuelle d’une ou plusieurs failles. C’est le cas notamment d’une brèche dans le lecteur Flash, déjà corrigée, mais qui permet de contourner la sandbox du navigateur.
Un vrai certificat de sécurité fourni par une fausse entreprise
Mask utilise en outre un kit d’outils particulièrement évolué pour répondre à un grand nombre de situations. On trouve ainsi un rootkit et un bootkit, accompagnés de binaires capables de fonctionner individuellement sur les versions 32 et 64 bits de Windows, OS X et Linux, sans oublier les systèmes mobiles déjà cités. Les binaires Windows sont par ailleurs signés d’un certificat authentique fourni par une fausse entreprise. Un degré de sophistication qui permet au malware de ne pas provoquer d’avertissements particuliers sur le système de Microsoft, et qui relance la polémique de la pertinence des certificats de sécurité quand la chaine de confiance est rompue.
Comme de très nombreux autres malwares, Mask/Careto est piloté par des serveurs C&C (Command and Control). Les communications se font de manière chiffrée via un canal HTTPS, mais Kaspersky a pu prendre le contrôle de certaines adresses IP et noms de domaine utilisés par ces serveurs.
Pourtant, d’après les résultats de l'éditeur, même s’ils sont sans doute incomplets, le nombre de machines infectées est très bas : environ 380 postes uniques, répartis dans 31 pays et près d'un millier d'adresses IP différentes. En outre, toute la campagne s’est brutalement arrêtée en fin de semaine dernière, en quelques heures. Ce qui n’empêche pas l’éditeur de souligner le « grand professionnalisme dans les procédures opérationnelles du groupe derrière l’attaque ». Les auteurs de Mask ont ainsi surveillé attentivement le comportement de leur infrastructure, ont clos proprement leur opération et ont efficacement supprimé leurs traces.
Si le nombre de machines infectées peut sembler plus que limité et refléter peut-être l’échec d’une campagne, il n’en est sans doute rien. Le profil très particulier des cibles indique que lesdites machines sont probablement utilisées par des personnes bien placées dans une agence ou une entreprise importante.
Ceux qui souhaitent en savoir davantage sur Mask pourront consulter le très long rapport technique publié par Kaspersky à son sujet.
Mask, la campagne de piratage la plus évoluée à ce jour selon Kaspersky
-
Une attaque qui durait depuis plus de cinq ans
-
Mask prend la tête de la sophistication selon Kaspersky
-
Un vrai certificat de sécurité fourni par une fausse entreprise
Commentaires (113)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/02/2014 à 16h04
Le 11/02/2014 à 16h12
De là, le faux site va pouvoir détecter la présence éventuelle d’une ou plusieurs failles. C’est le cas notamment d’une brèche dans le lecteur Flash, déjà corrigée, mais qui permet de contourner la sandbox du navigateur.
D’où l’intérêt de noscript " />
Le 11/02/2014 à 16h13
M.A.S.K. doit trouver beaucoup d’info pour choper V.E.N.O.M. " />
Le 11/02/2014 à 16h13
En outre, toute la campagne s’est brutalement arrêtée en fin de semaine dernière, en quelques heures.
La NSA a éteint le serveur ? " />
Le 11/02/2014 à 16h14
spa G.I. Joe qui se bat contre MASK normalement ?
…..ok dehors mais fait froid
Le 11/02/2014 à 16h14
Le 11/02/2014 à 16h15
J’ai une question peut-être un peu conne mais… Comment un virus aussi évolué soit-il peut-il infecter un nombre aussi restreint d’ordinateurs appartenant spécifiquement à des agences gouvernementales,des entreprises du secteur énergétique etc… Sans être par défaut présent dans un logiciel particulier lié à ces ordinateurs ou installé directement par quelqu’un ayant accès à ces postes ?
Le 11/02/2014 à 16h16
Le 11/02/2014 à 16h19
Le 11/02/2014 à 16h21
Le 11/02/2014 à 16h23
Le 11/02/2014 à 16h25
Le 11/02/2014 à 16h25
Le 11/02/2014 à 16h27
Le 11/02/2014 à 16h32
Le 11/02/2014 à 16h33
C’est sûr que 380 postes ce n’est pas beaucoup mais si ce sont des postes de chefs d’entreprises ou de membres du gouvernement ça fait peur…
Un tel niveau d’élaboration est surprenant " />
Le 11/02/2014 à 18h43
Le 11/02/2014 à 18h48
Why not North Korea ? " />
Le 11/02/2014 à 18h55
Le 11/02/2014 à 18h57
Linux n’a que peu voir quasi pas de virus/malware vu le peu de PDM qu’il a. OS X monte en PDM et commence a être touché comme windows.
Le 11/02/2014 à 19h06
Le 11/02/2014 à 19h08
Le 11/02/2014 à 19h18
Et je vous l’avais déjà dit sur les autres news sur Flame et Cie, mais ce n’est que le début…
On est encore loin d’avoir découvert tous ce genres de programmes qui courent depuis longtemps sur le Net et peut être nos machines, tout OS confondus " />
Le 11/02/2014 à 19h31
Les binaires Windows sont par ailleurs signés d’un certificat authentique fourni par une fausse entreprise. Un degré de sophistication qui permet au malware de ne pas provoquer d’avertissements particuliers sur le système de Microsoft
Je comprends pas comment c’est possible.
Il y a toujours une chaine de certification donc après avoir identifié le maillon faible (le certificat qui a un faux nom d’entreprise) on doit pouvoir demander des comptes au maillon supérieur qui est garant de ce qu’il signe.
C’est qui l’autorité qui a signé le certificat ?
Le 11/02/2014 à 19h38
Le 11/02/2014 à 20h27
Le 11/02/2014 à 20h36
Le 11/02/2014 à 20h40
Le 11/02/2014 à 20h44
Le 11/02/2014 à 20h48
Le 11/02/2014 à 21h00
Le 11/02/2014 à 21h11
Le 12/02/2014 à 08h35
Le 12/02/2014 à 08h40
Le 12/02/2014 à 08h49
Le 12/02/2014 à 09h48
Le 12/02/2014 à 09h51
Le 12/02/2014 à 09h54
Le 12/02/2014 à 09h55
Le 12/02/2014 à 10h06
Le 12/02/2014 à 10h12
Le 12/02/2014 à 10h14
Le 12/02/2014 à 10h23
The other observed attack methods relies on a Flash Player exploit.
CVE-2012-0773 has an interesting history. It was originally discovered by French company VUPEN and used to win the “pwn2own” contest in 2012. This was the first known exploit to escape the Chrome sandbox. VUPEN refused to share the exploit with the contest organizers, claiming that it plans to sell it to its customers.
De la vente par une société Française cataloguée vendeuse d’exploits pour la NSA et consorts. Ce serait donc une société ou un organisme client de Vupen.
The way the attack works is the following: first, it tries to open the handle of the Kaspersky system driver, “\.\KLIF” and sends a custom DeviceIoControl code. If the call succeeds, the module and all processed named “services.exe” are no longer checked by the antivirus engine.
La backdoor SGH est intéressante, ils se sont fait remarqués par l’utilisation d’une faille dans le driver system de Kaspersky, “\.\KLIF”, qui poussait le module de l’antivirus à ne plus vérifier le processus “services.exe”. S’en suit une longue liste de modules (détaillé surtout dans l’appendice 2).
Ce qui fait sa particularité c’est sa longue durée de vie, probablement lié aux précautions de discrétions, mais autrement sacré coup de pub pour Kaspersky qui surfe sur la vague Snowden (avec une jolie image “Careto” en début de rapport, toute belle, toute prête pour les journalistes).
Le 12/02/2014 à 10h28
Le 12/02/2014 à 10h31
Le 12/02/2014 à 10h32
Le 12/02/2014 à 10h42
Le 12/02/2014 à 13h02
Le 12/02/2014 à 13h34
Le 11/02/2014 à 17h02
Le 11/02/2014 à 17h11
Le 11/02/2014 à 17h12
l’aspiration des conversations Skype
Une attaque qui durait depuis plus de cinq ans
Son code est conçu pour fonctionner sur les machines Windows, OS X et Linux
" /> " /> " /> " /> " />
Le 11/02/2014 à 17h13
Le 11/02/2014 à 17h13
Chevalier mask >_>
Le 11/02/2014 à 17h14
Le 11/02/2014 à 17h19
environ 380 postes uniques, répartis dans 31 pays et près d’un millier d’adresses IP différentes
Il n’y a que moi que ça choque une moyenne de quasiment 3 IPs par poste ?
Le 11/02/2014 à 17h22
Le 11/02/2014 à 17h23
Le 11/02/2014 à 17h31
Le 11/02/2014 à 17h42
Le 11/02/2014 à 17h48
Le 11/02/2014 à 18h05
Le 11/02/2014 à 18h09
Le 11/02/2014 à 18h28
Le 11/02/2014 à 18h38
Comment ça OS X et Linux ?
Apple affirme avoir l’OS le plus évolué au monde. Les linuxiens se foutent de la gueule des autres sur la sécurité en affirmant ne pas être touché par tout ça.
On m’a menti ? " />
Le 11/02/2014 à 16h33
EDIT foireux, need un café
Le 11/02/2014 à 16h38
Le 11/02/2014 à 16h38
Le 11/02/2014 à 16h41
Il aura fallu la détection de l’exploitation d’une faille dans une ancienne version de son antivirus pour que la société russe découvre la bête.
Je viens de comprendre qu’on est censés dire “Kasperski” et pas “Kasperscaille”.
Effrayant tout de même, et il est fort probable qu’en 5 ans les créateurs de ce virus ont eu tout le temps d’apprendre et de développer quelque chose d’encore plus performant…
Le 11/02/2014 à 16h41
Le 11/02/2014 à 16h42
Le 11/02/2014 à 16h43
Le 11/02/2014 à 16h44
Le 11/02/2014 à 16h45
Le 11/02/2014 à 16h45
Le 11/02/2014 à 16h47
Le 11/02/2014 à 16h49
Le 11/02/2014 à 16h51
Le 11/02/2014 à 16h54
Le 11/02/2014 à 16h56
Le 11/02/2014 à 16h57
Le 11/02/2014 à 21h14
Le 11/02/2014 à 21h27
Le 11/02/2014 à 21h27
je suis encore sur BeOS, je ne risque rien !!!! " />
Le 11/02/2014 à 21h35
Le 11/02/2014 à 21h40
Le 11/02/2014 à 21h43
Le 11/02/2014 à 22h15
C’est un coup des russes qui ont espionnés les équipes/sportifs des autres pays pour être sûr de gagner les J.O qu’ils organisent " />
Le 11/02/2014 à 22h18
Le 11/02/2014 à 22h35
@athlon64
Entre une BSD et OSX il y a quand même quelques différences et quelques couches en plus venant d’Apple qui font la différence et n’en font plus la BSD de départ.
On peut prendre une base ultra saine et se faire entuber en la modifiant ou en l’ouvrant a des choses que l’on rajoute soi même (BlackBerry vient de le découvrir avec une faille possible sur BB10 et BES via sa compatibilité avec les applis android sur sa dernière version).
Ceci dit, cela serait une bonne occasion pour les BSD de re auditer leur OS.
Le 11/02/2014 à 22h36
Le 11/02/2014 à 22h36
Le 11/02/2014 à 22h43
Le 11/02/2014 à 22h49
Le 11/02/2014 à 23h50
C’est marqué sur la page d’acceuil du site Open BSD:
“Seulement deux vulnérabilités à distance dans l’installation par défaut, depuis diablement longtemps !”
Installation par défault … en gros il te livre un OS hyper secure et parmis les plus “clean”.
C’est après que tout peu foirer, car libre à toi ensuite de le flinguer en l’administrant avec tes pieds, en mordant à tout les hameçons qu’on te présente ou en installant et acceptant tout et n’importe quoi … ^^
A la base du piratage Mask, c’est la traditionnelle tehnique de phishing et fraude au certificat qui crée la corruption, pas une brèche dans les OS.
Le 12/02/2014 à 06h57
Aucune machine infectée en Israël ou aux usa, tiens tiens…
Le 12/02/2014 à 08h29
Et les documents de Snowden n’ont encore rien révélés quant à l’implication de la NSA là-dedans?
Le 11/02/2014 à 15h45
La qualité des sous titre est baisse chez PCI en ce moment !!
bon allez chui bon prince…
" />
Le 11/02/2014 à 15h47
Grillé par le sous-titre. " />
Comment je fais mes blagues vaseuses maintenant ? " />
Le 11/02/2014 à 15h50
Le 11/02/2014 à 15h50
Si le nombre de machines infectées peut sembler plus que limité et refléter peut-être l’échec d’une campagne, il n’en est sans doute rien. Le profil très particulier des cibles indique que lesdites machines sont probablement utilisées par des personnes bien placées dans une agence ou une entreprise importante.
Bon, ça va, mon PC au bureau n’est pas infecté.
" />" />" />" />" />
Le 11/02/2014 à 15h50
Le 11/02/2014 à 15h52
Bientôt compatible Google Glass " />
Le 11/02/2014 à 15h54
The Mask also uses a customized attack against older versions of Kaspersky Lab products to hide in the system
C’te message subliminal" />
Le 11/02/2014 à 15h55
Son code est conçu pour fonctionner sur les machines Windows, OS X et Linux
Pas possible… on m’a toujours dit le contraire… " />
Le 11/02/2014 à 15h57
Il porte bien son nom en tout cas, il a avancé masqué pendant cinq ans…" />" />
Le 11/02/2014 à 15h58
Le 11/02/2014 à 16h00
Sssssplendiiiiide
Excellent :)
Le 11/02/2014 à 16h00
Venom!" />
Le 11/02/2014 à 16h00
La suite au prochain épisode avec…. Mask II, le retour du vengeur maské ! " />
Le 11/02/2014 à 16h00
Le 11/02/2014 à 16h00
from an unknown or fake company, called TecSystem Ltd
Pourtant elle existe et est en plus hispanophone.
Bon j’arrête les quotes parce que je sens que le rapport contient quelques perles…
Le 11/02/2014 à 16h01
Ils vont être déMaskés j’espère …. " />