Abus de Stratégie de Groupe : Découverte du Groupe d'Espionnage LongNosedGoblin Ciblant les Gouvernements
Apollinaire Monteclair
Selon les dernières analyses de sécurité, plus de 75% des organisations gouvernementales dans le monde ont subi au moins une tentative d’intrusion par des groupes d’espionnage avancés en 2025. Dans ce paysage de menaces persistantes, une nouvelle technique particulièrement insidieuse a été identifiée : l’abus de la Stratégie de Groupe Windows pour déployer des malwares et opérer discrètement dans les réseaux sensibles. Cette approche, utilisée par le groupe d’espionnage LongNosedGoblin, représente une avancée significative dans les tactiques de cyberespionnage d’État. L’exploitation de cette fonctionnalité légitime permet aux attaquants de contourner de nombreuses défenses traditionnelles tout en bénéficiant de la confiance inhérente accordée aux administrateurs système.
L’Abus de Stratégie de Groupe : Une Nouvelle Menace pour la Sécurité des Gouvernements
La Stratégie de Groupe (Group Policy) constitue l’un des piliers de la gestion centralisée des environnements Windows, notamment lorsqu’ils s’appuient sur Active Directory. Conçue pour appliquer des paramètres de configuration, des restrictions et des scripts de manière homogène à travers une infrastructure informatique, cette fonctionnalité est aujourd’hui détournée par les acteurs de la menace pour des fins malveillantes. L’abus de Stratégie de Groupe a émergé comme une méthode privilégiée par les groupes d’espionnage étatiques pour leur permettre une pénétration profonde et une persistance durable dans les cibles de haute valeur.
Dans le cas spécifique de LongNosedGoblin, chercheurs d’ESET ont observé comment ce groupe, aligné avec les intérêts chinois, a transformé cet outil administratif en vecteur d’attaque redoutable. Une fois l’accès initial obtenu, les attaquants ne se contentent pas de rester sur une machine isolée ; ils utilisent la Stratégie de Groupe pour propager leur charge malveillante à l’ensemble du domaine, multipliant ainsi leur surface d’impact et compliquant les efforts de détection et de remédiation. Cette approche témoigne d’une sophistication croissante dans les techniques d’espionnage informatique, où chaque fonctionnalité légitime devient potentiellement une arme dans les mains des attaquants.
Le Contexte de la Cybermenace en 2025
L’année 2025 marque une escalade notable dans les opérations de cyberespionnage ciblant les institutions gouvernementales à travers le globe. Selon le dernier rapport de l’ANSSI, les acteurs étatiques représentent désormais la source la plus préoccupante d’incidents de sécurité affectant les administrations publiques, avec une augmentation de 40% des cas documentés depuis 2023. Ces groupes, souvent financés et soutenus par des États-nations, disposent de ressources considérables et développent des campagnes d’espionnage de plus en plus subtiles et persistantes.
Dans ce contexte, la technique d’abus de Stratégie de Groupe s’inscrit dans une tendance plus large d’exploitation des fonctionnalités légitimes à des fins malveillantes. Les attaquants évitent désormais les méthodes bruyantes et facilement détectables au profit d’approches s’intégrant parfaitement au trafic normal de l’entreprise. Cette évolution contraint les équipes de sécurité à repenser leurs stratégies de défense, en mettant l’accent sur la détection des anomalies comportementales plutôt que sur la simple identification de signatures malveillantes connues.
Découverte de LongNosedGoblin par les Chercheurs d’ESET
Le groupe d’espionnage LongNosedGoblin a été identifié pour la première fois par les chercheurs d’ESET lors d’une enquête menée au début de l’année 2024 au sein du réseau d’une organisation gouvernementale d’Asie du Sud-Est. Les investigations ont révélé la présence d’un malware jusqu’alors non documenté, aux caractéristiques distinctives qui ont permis d’établir un lien avec des opérations remontant au moins à septembre 2023. Cette chronologie indique une activité soutenue sur une période d’au moins 15 mois, soulignant la patience et la détermination de ce groupe dans la persuite de ses objectifs.
“Nous avons observé que LongNosedGoblin ne se contente pas d’infiltrer les réseaux ; il s’installe pour y rester, exploitant chaque fonctionnalité disponible pour maximiser son impact tout en minimisant son exposition,” explique Anton Cherepanov, chercheur principal chez ESET ayant participé à l’analyse de cette campagne.
L’analyse technique des outils utilisés a permis de classer ce groupe parmi les menaces persistantes avancées (APT) alignées avec les intérêts chinois, bien que les chercheurs restent prudents sur l’attribution exacte. Le groupe semble opérer principalement en Asie du Sud-Est et au Japon, avec une récente extension vers l’Europe, suggérant une géopolitique ciblée dans ses opérations de collecte d’informations.
Mécanismes d’Attaque : Comment Abuser des Stratégies de Groupe
LongNosedGoblin a développé une méthodologie d’attaque particulièrement efficace, centrée sur l’exploitation de la Stratégie de Groupe Windows pour assurer la propagation et la persistance de ses outils malveillants. Cette section explore en détail les techniques employées par le groupe, de l’initialisation de l’infection jusqu’à l’exfiltration des données sensibles.
Exploitation de la Confiance dans l’Infrastructure Active Directory
Active Directory et la Stratégie de Groupe constituent le cœur de l’administration des environnements d’entreprise Windows, notamment dans les grandes organisations gouvernementales. Ces infrastructures sont fondées sur un principe de confiance : les objets de Stratégie de Groupe sont exécutés par défaut sur les postes clients, considérés comme légitimes et sûrs. C’est précisément cette confiance que LongNosedGoblin exploite pour ses opérations.
Une fois l’accès initial obtenu, souvent par des méthodes traditionnelles comme l’hameçonnage ou l’exploitation de vulnérabilités, les attaquants cherchent à obtenir des droits suffisants pour modifier les objets de Stratégie de Groupe. Dans la pratique, cela nécessite généralement d’être membre du groupe “Domain Admins” ou d’avoir des droits similaires sur l’objet de Stratégie concerné. Les chercheurs ont observé que le groupe privilégie les objets de stratégie de niveau domaine, leur permettant ainsi d’atteindre l’ensemble des machines rattachées à ce domaine.
Le processus d’abus typique implique plusieurs étapes :
- Identification d’un objet de Stratégie de Groupe approprié à modifier
- Ajout d’un script ou d’une commande malveillante dans le paramètre “Démarrage de l’utilisateur” ou “Démarrage du système”
- Attente du cycle de rafraîchissement de la Stratégie de Groupe (généralement 90 minutes par défaut)
- Exécution automatique de la charge malveillante sur les postes clients
Cette approche présente l’avantage crucial de masquer l’activité malveillante sous le couvert du trafic administratif normal, rendant sa détection particulièrement difficile pour les solutions de sécurité traditionnelles.
Techniques de Mouvement Lateral et de Persistance
LongNosedGoblin a développé une approche sophistiquée du mouvement lateral au sein des réseaux compromis, évitant les techniques bruyantes comme le partage SMB ou l’utilisation de PowerShell. Au lieu de cela, le groupe exploite la nature distribuée de la Stratégie de Groupe pour propager ses outils à travers l’infrastructure sans générer de trafic suspect identifiable facilement.
L’un des outils clés dans cette chaîne d’attaque est NosyDoor, un composant C# et .NET spécialisé dans la reconnaissance système et l’exécution de tâches. Une fois déployé via un objet de Stratégie de Groupe, cet outil collecte des informations cruciales sur chaque machine infectée :
- Nom de la machine et utilisateur actuel
- Version du système d’exploitation
- Détails sur les processus en cours d’exécution
- Informations sur la configuration réseau
Ces données sont ensuite envoyées vers une infrastructure de commande et contrôle (C2) hébergée sur des services cloud légitimes, principalement Microsoft OneDrive et Google Drive. Ce choix stratégique permet au groupe de bénéficier de la réputation de ces plateformes et de passer à travers les filtres de sécurité qui bloquent habituellement les communications avec des serveurs C2 suspects.
Les chercheurs ont également identifié l’utilisation d’un proxy SOCKS5 inverse, fournissant un accès réseau distant aux systèmes compromis. Cette technique permet aux attaquants d’utiliser les machines infectées comme des portes dérobées pour accéder à d’autres ressources internes sensibles, tout en compliquant la traçabilité de leur véritable point d’origine.
L’Écosystème d’Outils de Surveillance de LongNosedGoblin
LongNosedGoblin dispose d’un arsenal impressionnant d’outils spécialisés, chacun optimisé pour une étape spécifique du processus d’espionnage. Cette section présente les composants principaux de leur écosystème malveillant et leurs fonctions respectives.
Tableau : Outils principaux utilisés par LongNosedGoblin
| Outil | Fonction | Langage/Plateforme | Objectif Principal |
|---|---|---|---|
| NosyHistorian | Collection d’historique de navigation | C#, .NET | Surveillance des activités en ligne des utilisateurs |
| NosyDoor | Reconnaissance système et exécution de tâches | C#, .NET | Collecte d’informations système et exécution de commandes à distance |
| NosyStealer | Vol de données de navigateur | C#, .NET | Extraction de mots de passe, cookies, et données de formulaires |
| NosyDownloader | Livraison de charge utile | C#, .NET | Téléchargement et exécution d’outils supplémentaires en mémoire |
| NosyLogger | Enregistrement des frappes au clavier | C#, .NET (basé sur DuckSharp) | Vol de credentials et surveillance des communications |
| Proxy SOCKS5 inverse | Accès réseau distant | Non spécifié | Fournir un tunnel à travers les pare-feu internes |
Parmi ces outils, NosyHistorian occupe une place particulière dans la chaîne d’attaque. C’est souvent le premier composant déployé par le groupe et il se concentre spécifiquement sur la collecte de l’historique de navigation à partir des principaux navigateurs web : Google Chrome, Microsoft Edge et Mozilla Firefox. En analysant ces données, les attaquants peuvent comprendre les habitudes de navigation des utilisateurs, identifier les sites sensibles visités et déterminer où déployer des outils plus ciblés par la suite.
“L’analyse de l’historique de navigation nous a permis de constater que les victimes ciblaient des plateformes gouvernementales et des sites d’actualité sensibles, ce qui nous a aidés à comprendre les objectifs stratégiques de LongNosedGoblin,” indique Peter Strýček, chercheur en sécurité ayant participé à l’enquête.
NosyStealer représente une évolution de cette approche, en se concentrant spécifiquement sur les données sensibles stockées dans les navigateurs. Cet outil cible principalement les informations d’identification stockées, les cookies de session et les données de formulaire automatiquement enregistrées, fournissant ainsi un accès direct aux comptes en ligne des victimes.
Impact et Conséquences pour les Cibles
Les opérations de LongNosedGoblin ont des conséquences profondes et durables pour les institutions gouvernementales ciblées. Cette section examine l’impact de ces campagnes d’espionnage, tant sur le plan opérationnel que stratégique, et explore les implications pour la sécurité nationale et la protection des données sensibles.
Institutions Gouvernementales en Asie du Sud-Est et au Japon
Les premières cibles identifiées de LongNosedGoblin sont principalement situées en Asie du Sud-Est et au Japon. Cette concentration géographique n’est pas surprenante et reflète probablement des intérêts géopolitiques spécifiques du groupe ou de ses commanditaires. Les institutions visées incluent des ministères des Affaires étrangères, des agences de défense et des organismes réglementaires, tous des cibles de haute valeur pour un groupe d’espionnage étatique.
Dans un cas documenté par les chercheurs d’ESET, une organisation gouvernementale d’Asie du Sud-Est a subi une compromission particulièrement sévère. Une fois l’accès initial obtenu via une campagne d’hameçonnage ciblant un haut fonctionnaire, le groupe a utilisé ses droits pour modifier un objet de Stratégie de Groupe au niveau domaine. En moins de 24 heures, plus de 200 postes de travail à travers plusieurs ministères étaient infectés avec la charge malveillouse initiale.
L’impact de cette compromission a été multiforme :
- Vol de documents classifiés concernant les relations diplomatiques avec les pays voisins
- Surveillance des communications internes et externes des ministères concernés
- Collecte d’informations sur les personnalités politiques et leurs déplacements
- Potentiel de manipulation future grâce à l’accès persistant aux réseaux
Cette campagne illustre parfaitement la sophistication et la détermination des acteurs étatiques dans leur quête d’informations sensibles, avec des implications potentielles pour la stabilité régionale et les relations diplomatiques.
Vol de Données Sensibles et Surveillance Continue
L’un des aspects les plus préoccupants des activités de LongNosedGoblin est l’étendue des données collectées et la persistance de leur surveillance. Contrairement à de nombreuses campagnes d’espionnage qui se concentrent sur un vol ponctuel d’informations, ce groupe semble viser une surveillance continue des cibles compromises, permettant une collecte d’informations à long terme.
Les outils utilisés par le groupe témoignent de cette approche holistique :
NosyLogger : cet enregistreur de frappe au clavier, basé sur le projet open-source DuckSharp, permet de capturer en temps réel toutes les saisies effectuées par les utilisateurs. Cela inclut non seulement les mots de passe et les informations d’identification, mais aussi les contenus d’e-mails, les messages instantanés et même les documents saisis directement dans des applications web.
Enregistrement audio et vidéo : dans au moins un cas documenté, les chercheurs ont observé l’utilisation d’un lanceur d’arguments pour exécuter un outil d’enregistrement vidéo (probablement basé sur FFmpeg) sur des systèmes compromis. Cette capacité permet au groupe de capturer non seulement les données numériques, mais aussi les communications orales et visuelles, augmentant considérablement le potentiel de surveillance.
Exfiltration ciblée : grâce à NosyDoor, les attaquants peuvent récupérer spécifiquement les fichiers qui les intéressent, en utilisant des commandes comme l’exfiltration de documents, la suppression de traces ou l’exécution de commandes shell. Cette approch ciblée minimise le volume de données exfiltrées et réduit ainsi les chances de détection.
Cette surveillance continue représente une menace majeure pour la sécurité nationale, car elle permet non seulement le vol d’informations sensibles au moment présent, mais aussi la constitution de dossiers complets sur les individus et les processus décisionnels, pouvant être exploités à long terme.
Extension des Activités vers l’Europe
Bien que le groupe ait d’abord été identifié en Asie, les chercheurs d’ESET ont observé une expansion récente de ses activités vers l’Europe. Dans un cas documenté fin 2025, une organisation d’un pays de l’Union européenne a été ciblée par une variante de NosyDoor utilisant Yandex Disk comme infrastructure de commande et contrôle, plutôt que les services Microsoft et Google habituellement observés.
“Nous avons ensuite identifié une autre instance d’une variante de NosyDoor ciblant une organisation dans un pays de l’UE, employant cette fois des techniques différentes et utilisant le service cloud Yandex Disk comme serveur C2. L’utilisation de cette variante de NosyDoor suggère que le malware pourrait être partagé parmi plusieurs groupes alignés avec la Chine,” explique Anton Cherepanov.
Cette extension européenne s’accompagne d’une adaptation tactique de la part du groupe. Les variations d’outils observées en Europe utilisent des méthodes de communication et d’exfiltration différentes, probablement pour contourner les systèmes de détection spécifiques aux environnements européens. Cette capacité d’adaptation témoigne d’une organisation flexible et résiliente, capable de modifier rapidement ses tactiques pour éviter les contre-mesures.
La présence de ce groupe en Europe soulève des questions préoccupantes concernant la sécurité des institutions gouvernementales et la protection des données sensibles au niveau de l’Union européenne. Si les techniques d’abus de Stratégie de Groupe sont efficaces contre les défenses traditionnelles, elles représentent une menace particulièrement sérieuse pour les environnements Active Directory complexes des grandes administrations publiques.
Stratégies de Défense contre l’Abus de Stratégie de Groupe
Face à la menace croissante représentée par l’abus de Stratégie de Groupe par des groupes d’espionnage avancés comme LongNosedGoblin, les organisations gouvernementales doivent mettre en œuvre des stratégies de défense robustes et multilatérales. Cette section examine les meilleures pratiques pour sécuriser les objets de Stratégie, détecter les activités suspectes et répondre efficacement aux incidents liés à cette technique d’attaque.
Bonnes Pratiques pour la Sécurification des Objets de Stratégie
La première ligne de défense contre l’abus de Stratégie de Groupe repose sur une gouvernance rigoureuse des objets de stratégie eux-mêmes. Plusieurs mesures doivent être mises en œuvre pour réduire la surface d’attaque et limiter l’impact d’une compromission potentielle :
Principe du moindre privilège : limiter strictement les droits d’accès aux objets de Stratégie de Groupe, en accordant uniquement les permissions nécessaires aux administrateurs système. Toute modification devrait nécessiter une autorisation explicite et être documentée.
Séparation des tâches : implémenter une séparation claire entre les administrateurs système responsables de la gestion des objets de Stratégie et ceux ayant accès aux systèmes sensibles. Cette approche réduit le risque qu’un compromis unique permette à un attaquant de modifier la stratégie et d’accéder aux systèmes.
Audit et监控 continu : activer les fonctionnalités d’audit d’Active Directory pour toutes les modifications apportées aux objets de Stratégie de Groupe. Les événements pertinents incluent :
- Modification des objets de stratégie
- Changements dans les droits d’accès
- Tentatives d’application des stratégies
Validation des modifications : mettre en place un processus de validation pour toute modification d’un objet de Stratégie de Groupe, idéalement avec une approbation multi-niveaux et un délai d’application différé pour permettre les vérifications.
Déploiement progressif : éviter d’appliquer les stratégies à l’ensemble du domaine en une seule fois. Au lieu de cela, utiliser le filtrage de sécurité WMI (Windows Management Instrumentation) pour limiter l’application des stratégies à des groupes spécifiques d’ordinateurs ou d’utilisateurs, permettant ainsi un déploiement progressif et une surveillance accrue.
Ces mesures de base, bien que ne garantissant pas une protection absolue, constituent un cadre solide pour réduire significativement le risque d’abus de Stratégie de Groupe par des attaquants. Elles complètent les défenses existantes et créent des obstacles supplémentaires que les groupes comme LongNosedGoblin doivent surmonter pour réussir leurs opérations.
Surveillance et Détection des Activités Suspectes
Même avec des mesures de sécurisation rigoureuses, il reste crucial de mettre en place des capacités de détection avancées pour identifier les tentatives d’abus de Stratégie de Groupe. Une approche multilatérale, combinant surveillance du trafic, analyse comportementale et détection des anomalies, est nécessaire pour contrer les techniques sophistiquées employées par les groupes d’espionnage avancés.
Les indicateurs de compromission (IoC) spécifiques à surveiller incluent :
Modifications non autorisées des objets de Stratégie : tout changement inattendu à un objet de Stratégie de Groupe, en particulier si celui-ci modifie les paramètres de démarrage ou exécute des scripts, doit être immédiatement investigué.
Exécution suspecte de scripts au démarrage : surveiller les processus lancés lors du démarrage du système ou de l’utilisateur, en particulier ceux qui ne sont pas habituellement présents ou dont le comportement a changé récemment.
Communication avec des services cloud inhabituels : bien que l’utilisation de services cloud légitimes comme OneDrive ou Google Drive pour le C2 soit difficile à bloquer, le trafic anormal vers ces services mérite attention. Des indicateurs incluent :
- Connexions fréquentes à partir de systèmes qui n’utilisent normalement pas ces services
- Transfert de volumes de données inhabituels
- Connexions à partir de comptes ou d’emplacements géographiques inattendus
Activité des outils de surveillance : chercher les signatures spécifiques des composants utilisés par LongNosedGoblin, comme :
- NosyHistorier : accès à l’historique des navigateurs
- NosyStealer : accès aux données de navigateur sensibles
- NosyLogger : processus de capture de frappe au clavier
Pour améliorer ces capacités de détection, les organisations devraient considérer l’implémentation de solutions avancées telles que :
EDR (Endpoint Detection and Response) : ces solutions permettent de surveiller en temps réel le comportement des processus sur les postes de travail, identifiant les activités anormales comme l’exécution de scripts au démarrage ou l’accès à des données sensibles.
SIEM (Security Information and Event Management) : un système SIEM peut centraliser les événements provenant de différentes sources, y compris les journaux Active Directory, les pare-feu et les solutions EDR, facilitant ainsi la corrélation des événements et la détection des campagnes d’attaque.
Chasse aux menaces (Threat Hunting) : au-delà des détection automatisées, les équipes de sécurité devraient régulièrement mener des chasses aux menaces proactives, cherchant activement des indicateurs de compromission potentiel dans les environnements.
“La détection de l’abus de Stratégie de Groupe nécessite un changement de paradigme : au lieu de chercher simplement des signatures malveillantes, les équipes de sécurité doivent surveiller les comportements anormaux et les écarts par rapport aux opérations normales,” conseille une source au sein d’une agence gouvernementale de cybersécurité.
Réponse aux Incidents et Remédiation
En cas de suspicion ou de confirmation d’une compromission via l’abus de Stratégie de Groupe, une réponse rapide et coordonnée est essentielle pour limiter les dommages et restaurer la sécurité des systèmes. Le processus de réponse doit suivre une approche structurée, en se concentrant sur l’identification, la containment, l’éradication et la récupération.
Les étapes clés d’une réponse efficace à une attaque via Stratégie de Groupe incluent :
Isolation immédiate : dès qu’une compromission est suspectée, les systèmes potentiellement affectés doivent être isolés du réseau pour empêcher la propagation supplémentaire de la menace. Cette isolation peut être temporaire, le temps d’évaluer l’étendue de l’incident.
Analyse forensique : une analyse approfondie doit être menée pour déterminer :
- L’étendue exacte de la compromission
- Les outils utilisés par l’attaquant
- Les données potentiellement compromises
- Les mécanismes de persistance mis en place
Restauration des objets de Stratégie : une fois l’étendue de l’incident évaluée, les objets de Stratégie modifiés doivent être restaurés à partir de sauvegardes vérifiées, en s’assurant que toutes les modifications malveillantes sont éliminées.
Changement des credentials : tous les comptes potentiellement compromis, en particulier ceux ayant des droits d’administration sur Active Directory, doivent voir leurs mots de passe changés immédiatement.
Mise à jour des défenses : les solutions de sécurité doivent être mises à jour pour inclure les dernières signatures et règles de détection spécifiques à la campagne d’attaque en cours.
Surveillance renforcée : après la remédiation, une surveillance accrue doit être maintenue pour détecter toute tentative de reprise de l’attaque ou toute activité résiduelle.
Pour préparer efficacement ces réponses, les organisations gouvernementales doivent :
- Développer et tester régulièrement des plans de réponse aux incidents spécifiques aux menaces avancées
- Former les équipes de sécurité aux techniques d’analyse forensique numérique
- Mettre en place des sauvegardes régulières et vérifiées des objets de Stratégie critiques
- Établir des procédures de communication claires en cas d’incident, tant en interne qu’avec les autorités compétentes
Conclusion et Perspectives Futures
L’émergence de groupes d’espionnage comme LongNosedGoblin, exploitant des techniques d’abus de Stratégie de Groupe sophistiquées, marque une évolution préoccupante dans le paysage des menaces gouvernementales. Ces acteurs étatiques continuent de démontrer une capacité d’innovation inquiétante, transformant des fonctionnalités administratives légitimes en vecteurs d’attaque redoutables. La persistance, la discrétion et l’étendue des outils de surveillance utilisés par ces groupes témoignent d’une approche industrielle de l’espionnage informatique, avec des implications significatives pour la sécurité nationale et la protection des données sensibles.
Face à cette menace croissante, les organisations gouvernementales doivent adopter une approche de défense proactive et multilatérale. La sécurisation des objets de Stratégie de Groupe constitue une étape essentielle, mais elle doit être complétée par des capacités de détection avancées et des plans de réponse aux incidents robustes. La formation continue du personnel et la sensibilisation aux techniques d’ingénierie sociale restent également cruciales pour empêcher l’obtention de l’accès initial qui permet souvent ces compromissions sophistiquées.
“L’avenir de la cybersécurité gouvernementale ne réside pas dans la simple accumulation de défenses, mais dans une approche holistique qui combine technologie, processus et expertise humaine,” déclare un expert en sécurité gouvernementale interrogé pour cet article.
Sur le plan international, la menace représentée par les groupes comme LongNosedGoblin soulève des questions importantes concernant la coopération en matière de cybersécurité entre les nations. Alors que les frontières entre l’espionnage traditionnel et le cyberespionnage deviennent de plus en plus floues, des mécanismes de partage d’informations et de réponse collective aux menaces étatiques deviennent essentiels pour protéger les infrastructures critiques et les démocraties dans leur ensemble.
En conclusion, l’abus de Stratégie de Groupe par des groupes d’espionnage avancés représente un défi majeur pour la sécurité des gouvernements en 2025. Seule une approche défensive proactive, innovante et collaborative permettra de contrer efficacement ces menaces persistantes et de protéger les informations sensibles indispensables au fonctionnement des États modernes.