Pour gérer vos consentements :

Destover : le malware revient… et il est signé Sony !

Alors que le groupe responsable de l’attaque contre Sony Pictures affirme avoir lâché dans la nature un nouveau lot de données dérobées aux studios, les chercheurs en sécurité alertent sur une nouvelle version du malware Destover utilisée pour pirater la filiale du Japonais. La particularité ? Cette mouture est signée par un certificat tout ce qu’il y de plus légitime… dérobé à Sony ! Les précédentes versions de Destover, elles, n’étaient pas signées.

Utiliser des malwares signés est une tactique rodée pour les auteurs de logiciels malveillants ; elle permet de duper plus facilement les technologies de sécurité qui ont tendance à se fier à ce type de fichiers. « Parce que les certificats Sony sont reconnus par les solutions de sécurité, les attaques seront plus efficaces », résume Kaspersky Lab.

Destover, Shamoon, DarkSeoul : même combat ?

Cette version signée par Sony semble avoir été compilée en juillet dernier et a été signée le 5 décembre, au lendemain de la publication par Kaspersky Lab d’une analyse des moutures de Destover exploitées jusqu’alors. Rappelons que ce malware, utilisé dans de nombreuses attaques ces dernières années, ne se contente pas de s’immiscer sur des réseaux et de voler des données, il détruit également des données.

A ce propos, Kurt Baumgartner, l’auteur du billet de blog de Karspersky Lab analysant Destover, rapproche l’attaque contre Sony Pictures de Shamoon (visant le secteur de l’énergie au Moyen-Orient) et de DarkSeoul (ciblant la Corée du Sud), deux malwares intégrant eux aussi des charges destructrices. « Dans les trois cas, les groupes revendiquant les actions destructrices de ces malwares sur des réseaux étendus n’avaient aucune histoire antérieure ou identité réelle », remarque le chercheur. Qui note par ailleurs plusieurs bizarreries concernant les agissements de ces équipes de hackers : la volonté de disparaître une fois le vol commis, une communication peu claire, des forfaits s’appuyant sur un événement « politiquement chargé » suggéré comme étant la cause de l’attaque (dans le cas de Sony, la sortie du film The Interview). Kurt Baumgartner dresse une liste de similitudes entre les trois attaques. Insuffisant pour conclure à un commanditaire ou une équipe opérationnelle unique. Même si le chercheur écrit : « il est extraordinaire que des actes de cyber-destruction massive aussi inhabituels et ciblés soient commis avec des similitudes clairement identifiables ». Preuve que, au sein de la communauté de la cybersécurité, la thèse d’un groupe de hackers unique sponsorisé par un état prend du poids.

A lire aussi :

Piratage Sony Pictures : entre intimidations et localisation
Piratage de Sony Pictures : les hackers cherchaient à détruire
Piratage : Mandiant et le FBI au chevet de Sony Pictures

crédit photo : © GlebStock / Shutterstock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

9 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

13 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

15 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago