Google+ Followers

الثلاثاء، 25 نوفمبر 2014

Découverte de Regin, un logiciel espion à tout faire




L’existence d'un nouveau logiciel espion ultra performant, baptisé Regin, a été révélée par la société de sécurité informatique Symantec. Il serait le Stuxnet, ce virus censé avoir ralenti le programme nucléaire iranien, de l’espionnage informatique.
Vous avez aimé Stuxnet, le virus qui en avait après le programme nucléaire iranien en 2010 ? Vous allez adorer le nouveau logicel espion, baptisé Regin, qui semble avoir une dent contre la Russie et l’Arabie saoudite. Son existence a été révélée, lundi 24 novembre, par la société de sécurité informatique américaine Symantec. Il serait la pierre angulaire d’un vaste réseau de cyberespionnage en cours depuis 2008.

"C’est un programme d’un degré de complexité rarement atteint", assure Symantec dans la description technique de Regin. Joint par téléphone, Candid Wüest, un analyste de cette société ayant travaillé sur cette nouvelle menace, affirme que "c’est un peu le Stuxnet du cyberespionnage. Ses créateurs se sont donné beaucoup de mal pour qu’il soit presque indécelable et qu’on puisse faire à peu près ce qu’on veut en matière de collecte d’informations."
Couteau suisse du cyberespionnage
Symantec n’aurait, ainsi, peut-être jamais découvert ce virus si l’un de ses clients ne lui avait pas expliqué qu’un ordinateur ne servant pas à se connecter à l’Internet avait une fâcheuse tendance à communiquer, tout seul, avec le réseau. Depuis cette découverte, qui remonte à fin 2013, les experts en sécurité informatique vont de surprise en surprise.
Une fois installé sur un ordinateur, Regin fait tout pour se cacher le plus profondément dans entrailles de la machine et devenir quasi-indétectable. Les assaillants peuvent ensuite le personnaliser à leur guise. "Jusqu’à présent, nous avons identifié une cinquantaine de modules qui peuvent être ajoutés à Regin et permettent de couvrir une large palette d’activités d’espionnage", souligne Candid Wüest. C’est une sorte de couteau suisse de l’espion moderne : il permet de prendre des captures d’écran de l’espace de travail de l’ordinateur ciblé, de rechercher des fichiers effacés, de copier les mots de passe ou encore de prendre directement le contrôle du clavier et de la souris.
Certaines capacités de Regin démontrent que ses créateurs ont des idées très précises sur ce qu’ils veulent faire. "L’un des modules vise clairement les opérateurs téléphoniques car il permet spécifiquement d’espionner ce que font les administrateurs des réseaux mobiles afin, probablement, de récupérer les mots de passe et ainsi prendre le contrôle des antennes relais", note Gérôme Billois, expert du Cercle européen de la sécurité informatique et consultant senior pour la société française Solucom.
Russes, Saoudiens mais pas d’Américains
Le choix des victimes peut aussi paraître surprenant. Sur une centaine de cas constatés à ce jour, plus de la moitié concerne des cibles russes ou saoudiennes. Pour le reste, le Mexique et l’Irlande intéressent aussi beaucoup les organisateurs de ce cyberespionnage à grande échelle. Outre les opérateurs téléphoniques, ce sont essentiellement des "PME de secteurs sensibles, comme l’énergie ou la défense, qui sont visées", remarque Candid Wüest. Pour Gérôme Billois, cette cartographie des infections est à prendre avec des pincettes : "elle provient des premières constatations d’un seul acteur de la cybersécurité, il faut maintenant attendre de voir les résultats pour les autres sociétés du secteur".
Reste que tous se montrent surpris par l’absence de victime américaine. "C’est sûr que c’est assez rare", remarque Candid Wüest. "C’est étonnant et pourrait faire croire à un programme d’origine américaine, mais il faut toujours être méfiant avec les apparences lorsqu’on cherche à découvrir d’où vient un logiciel malveillant", rajoute Gérôme Billois.

Il est peut-être impossible, à ce jour, de déterminer l’origine de ces espions, mais Regin est, sans conteste, un programme soutenu par un État. Il en a toutes les caractéristiques : temps, argent et motivation. Il a, ainsi, fallu une équipe "d’au moins quatre spécialistes qui ont travaillé environ un an à son élaboration", estime Candid Wüest. Cette opération a, d’après lui, coûté plusieurs centaines de milliers de dollars sans viser de cibles potentiellement lucratives comme les institutions financières. Certaines victimes, comme les hôtels, sont particulièrement prisées par les espions qui cherchent à écouter les conversations de diplomates ou certaines négociations sensibles.

ليست هناك تعليقات:

إرسال تعليق