Les États-Unis mettent en garde contre les pirates nord-coréens Hidden Cobra

Les États-Unis mettent en garde contre les pirates nord-coréens Hidden Cobra

Pas si caché finalement

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

15/06/2017 8 minutes
17

Les États-Unis mettent en garde contre les pirates nord-coréens Hidden Cobra

Le département américain de la sécurité intérieure, le FBI et la NSA semblent tous d’accord : la Corée du Nord est à surveiller de près. Les deux premiers avertissent ainsi d’un danger lié à un groupe nommé Hidden Cobra, tandis que la troisième estime que WannaCrypt pourrait bien avoir été conçu par la dictature.

Alors même que l’enquête continue autour de WannaCrypt et que certaines sociétés de sécurité tablent sur une implication nord-coréenne, le FBI et le DHS (Department of Homeland Security) ont émis un communiqué commun – via le CERT américain – mettant en garde contre un groupe de pirates nommé Hidden Cobra. Actif depuis 2009, il est directement lié au gouvernement de la Corée du Nord.

Une communication rare, dans laquelle l’équipe de sécurité informe la population de certains vecteurs d’attaques, afin d’attirer l’attention sur des faiblesses potentielles. Hidden Cobra cherche notamment à étendre son botnet, capable de déclencher des attaques distribuées par déni de service.

Un groupe qui opère depuis années

Selon le DHS et le FBI, Hidden Cobra est donc en activité depuis au moins 2009. Les deux agences indiquent d’ailleurs que le nom est différent selon le pays dans lequel il est abordé. Il peut être ainsi connu comme Lazarus ou Guardians of Peace.

Le communiqué de l’US-CERT vise spécifiquement une famille de malwares baptisée DeltaCharlie. Elle est responsable de la constitution de plusieurs botnets, autrement dit des parcs de machines zombies. Objectif, disposer d’une force de frappe pour déclencher des attaques DDoS, qui peuvent être aussi bien une finalité qu’une couverture pour des opérations plus précises et beaucoup plus discrètes.

Selon le FBI et le DHS, Hidden Cobra a tendance à viser en priorité d’anciennes versions de Windows et celles qui ne sont pas entretenues par leurs utilisateurs. Au vu des conséquences de WannaCrypt, il n’y a pas de quoi être surpris, les failles de sécurité non colmatées étant autant d’aubaines pour s’infiltrer. Certaines en particulier ont été souvent utilisées par Hidden Cobra, notamment les CVE-2015-8651, CVE-2016-1019 et CVE-2016-4117 dans le lecteur Flash, ou encore la CVE-2016-0034 dans Silverlight. Recommandation formulée dans le communiqué : mettre à jour évidemment, voire supprimer quand ces modules ne sont pas nécessaires.

Outre les botnets, le groupe s’est souvent servi selon l’US-CERT de keyloggers (enregistreurs de frappe au clavier), d’outils d’accès à distance et de modules spécialisés dans l’effacement des traces ou données.

Le groupe Hidden Cobra/Lazarus est crédité de nombreuses attaques sur les huit dernières années, dont certaines particulièrement importantes. On lui attribue toujours par exemple le fameux piratage de Sony Studio fin 2014, ou encore plusieurs attaques DDoS massives contre la Corée du Sud, notamment en juillet 2009 et mars 2011.

Pourquoi la Corée du Nord ?

La communication du CERT américain n’a pas été faite uniquement pour prévenir d’un danger contre lequel, finalement, le grand public n’a qu’une assez vague notion. Le DHS et le FBI en profitent surtout pour fournir une longue liste d’adresses IP liées d’une manière ou d’une autre à Hidden Cobra.

Ces adresses ont été collectées dans l’enquête qui avait suivi la vaste Operation Blockbuster qui avait eu lieu en février 2016. Il s’agissait alors de DeltaCharlie et de briser un botnet capable de déclencher des attaques DDoS contre des serveurs DNS ou se focalisant sur les Network Time Protocol et Character Generator Protocol.

Il opérait alors sur les machines contaminées sous forme d’un service Windows capable d’effectuer de nombreuses actions : modification de sa configuration à la volée via des serveurs de contrôle, téléchargement d’autres malwares selon les besoins, mise à jour de ses propres binaires, démarrage et arrêt d’attaques mentionnées plus haut et bien sûr arrêt de ses activités et effacement de ses traces. Dans certains cas, DeltaCharlie est décrit comme ayant résidé sur des machines pendant « une période significative », sans toutefois préciser cette durée.

Or, tant dans les adresses IP que dans certains composants, le DHS et le FBI ont trouvé des éléments laissant penser que la Corée du Nord est impliquée. Le communiqué prend à témoin la communauté de la sécurité en publiant les adresses IP et autres informations, la recommandation étant d’intensifier la surveillance de ce pays et, pour les administrateurs concernés, d’en prendre bonne note. Des signatures réseau et des règles YARA (logiciel de détection de malwares) sont également disponibles pour inspection.

Mettre les administrateurs réseau sur le pied de guerre

Le CERT américain fournit tout une liste d’actions à prendre pour réduire la menace constituée par les techniques de Hidden Cobra. La plus importante est la mise à jour systématique des produits utilisés quand des correctifs de sécurité sont disponibles. Une règle élémentaire dont on a pu voir récemment la pertinence avec WannaCrypt.

Les responsables concernés sont également encouragés à mettre en place des listes blanches d’applications, renvoyant à l’éternel conseil, surtout en entreprise : ne laisser sur les ordinateurs que ce qui était strictement nécessaire, pour réduire la surface d’attaque. Les privilèges administrateurs ne devraient être confiés qu’au plus petit nombre possible de personnes, les réseaux devraient être segmentés en zones de sécurité, les antivirus ne devraient laisser passer que les fichiers ayant la plus haute note de réputation et la configuration des pares-feux devrait être effectuée avec soin.

Il ne s’agit que de conseils généraux, le communiqué allant plus loin, notamment pour les attaques par injection de code SQL et contre les services web.

La Corée du Nord également derrière WannaCrypt ?

Parallèlement, le Washington Post est entré en possession d’un rapport récent qui serait interne à la NSA. L’agence américaine de renseignement y afficherait des soupçons grandissants sur l’implication de la Corée du Nord dans la conception de WannaCrypt.

Même si le rapport n’est pas publié, les indications fournies par nos confrères suivent la direction d’un faisceau de preuves qui ne cesse de grandir depuis plusieurs semaines. Le chercheur Matthieu Suiche avait par exemple été parmi les premiers à noter des similarités troublantes entre WannaCrypt et le malware Contopee, attribué au Lazarus Group. Kaspersky et Symantec avaient émis des avis similaires.

Selon ce rapport, la piste de la Corée du Nord se serait récemment renforcée avec l’examen d’adresses IP utilisées par le ransomware. Or, certaines conduiraient directement à l’agence nord-coréenne de renseignement. Le lien ne peut pas être établi de manière certaine, car d’autres pirates auraient très bien pu réutiliser des parties de malwares existants. En outre, une bonne partie de WannaCrypt était basée sur les propres outils de la NSA, dérobés précédemment par les pirates de Shadow Brokers.

Selon le Washington Post, WannaCrypt pourrait avoir été une manœuvre visant à réunir des fonds pour le régime nord-coréen. Pourtant, la piètre qualité du code associée à une erreur cruciale si la rançon était payée – les données ne pouvaient pas être déchiffrées, cassant la chaine de « confiance » des victimes par effet boule de neige – laissent toujours planer des doutes sur la provenance de WannaCrypt. Actuellement, la somme récupérée ne correspondrait qu’à environ 140 000 dollars.

Jake Williams, fondateur de la société de sécurité Rendition Infosec et interrogé par nos confrères, estime que cette somme ne sera pas récupérée, à cause d’une autre erreur qui rend l’argent facilement traçable. Il avance d’ailleurs une hypothèse qui pourrait expliquer le fossé entre le « sérieux » des attaques habituelles de Lazarus et la qualité du code de WannaCrypt : une fausse manipulation pendant une phase de test, qui aurait disséminé le ransomware avant qu’il ne soit réellement prêt. 

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un groupe qui opère depuis années

Pourquoi la Corée du Nord ?

Mettre les administrateurs réseau sur le pied de guerre

La Corée du Nord également derrière WannaCrypt ?

Fermer

Commentaires (17)


“une fausse manipulation pendant une phase de test, qui aurait disséminé le ransomware avant qu’il ne soit réellement prêt”

 C’est malheureusement devenu une habitude… (dans le domaine des jeux vidéos par exemple) !

 Est-ce que la Chine a ralé contre la Corée du Nord suite à WannaCry ?


Le problème c’est que plus personne ne croit les déclarations de USA quand ils montrent du doigt un ennemi héréditaire en l’accusant d’être responsable de tous les maux de la terre.








127.0.0.1 a écrit :



Le problème c’est que plus personne ne croit les déclarations de USA quand ils montrent du doigt un ennemi héréditaire en l’accusant d’être responsable de tous les maux de la terre.





c’est ça de crier au loup à tord et à travers



On peut savoir qui a dessine une mite sur la tete de ce cobra?

<img data-src=" />


ah moi je pensais que c’était un cobra de Disney.



Et là, après t’avoir lu et vérifié, je ne peux que regretter que ce qui a été vu ne puisse être dévu <img data-src=" />








La news a écrit :



Actuellement, la somme récupérée ne correspondrait qu’à environ 140&nbsp;000 dollars.







Ne pas oublier qu’ils sont loin d’être stupide et qu’ils ont anticipés l’augmentation du cours de la cryptomonaie induite par l’opération.

Le gain est surtout spéculatif, la rançon n’étant que de l’argent de poche.





La Corée du Nord également derrière WannaCrypt&nbsp;?





Et du trou de la sécu. <img data-src=" />


Et du réchauffement climatique … Ah non pardon ça c’est une invention des chinois <img data-src=" />


Une mite, bien vu. À une lettre près… pauvre cobra <img data-src=" />




une hypothèse qui pourrait expliquer le fossé entre le « sérieux » des attaques habituelles de Lazarus et la qualité du code de WannaCrypt : une fausse manipulation pendant une phase de test, qui aurait disséminé le ransomware avant qu’il ne soit réellement prêt.





C’était une version pour faire une démo devant le chef suprême…





  • Alors là vous voyez je lance l’attaque… (clic)

  • Ahhh

  • Et on peut voir que les fichiers sur le PC sont chiffrés. Bon là ils sont à moitié chiffré à moitié caché pour la démo.

  • Ohhh

  • Ensuite le malware se répand sur les autres PC du réseau

  • Bien… Et c’est quoi ce cable là.

  • Ca c’est l’accès à Internet et…. MEEEERDDDEEEE !!!!!!








127.0.0.1 a écrit :



C’était une version pour faire une démo devant le chef suprême…





  • Alors là vous voyez je lance l’attaque… (clic)

  • Ahhh

  • Et on peut voir que les fichiers sur le PC sont chiffrés. Bon là ils sont à moitié chiffré à moitié caché pour la démo.

  • Ohhh

  • Ensuite le malware se répand sur les autres PC du réseau

  • Bien… Et c’est quoi ce cable là.

  • Ca c’est l’accès à Internet et…. MEEEERDDDEEEE !!!!!!





    peloton d’execution PAN !!

    <img data-src=" />



    A+









LeJediGris a écrit :



peloton d’execution PAN !!

<img data-src=" />



A+







Etant donné qu’un général est exécuté au canon anti-aérien, j’pense que la sanction la plus “honorable” pour un hacker, c’est de le forcer à taffer sous Windows Me.



Les USA ont besoin d’un responsable,et un pays qui refuse de se mettre à leur botte,évidement il est responsable de tout,tout comme en Irak.


Et les Nord-INpactiens on en parle ?



😅


Hidden Cobra <img data-src=" />

&nbsp;

Si ça c’est pas un complexe d’infériorité&nbsp; …

&nbsp;

<img data-src=" />








Arcy a écrit :



Etant donné qu’un général est exécuté au canon anti-aérien, j’pense que la sanction la plus “honorable” pour un hacker, c’est de le forcer à taffer sous Windows Me.





http://www.francetvinfo.fr/replay-radio/le-17-20-numerique/coree-du-nord-le-mini…



Il y a aussi son oncle bouffé par les chiens et autres conneries du genre…



L’iran c’est fait

L’irak c’est fait

La Libye c’est fait

Daesh, c’est mal partie

Montrer au monde qu’ils doivent nous obéir, c’est fait (merci NSA/Wannacrypt)

&nbsp;

Y’a quand même un pays qui fait le malin, on va lui mette Wannacrypt sur le dos.&nbsp;