Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Un virus espion israélien aurait visé les négociations sur le nucléaire iranien

L’éditeur [Kaspersky] a mis la main sur un logiciel d’espionnage particulièrement furtif et complexe. D’après l’analyse du code source et des victimes, il semblerait qu’il soit lié au service secret israélien. Il a été utilisé, en particulier, pour espionner les négociations politiques sur le nucléaire iranien.

Dans les locaux moscovites de Kaspersky, ce fut une bien mauvaise surprise. Lors d’un test informatique, au début du printemps, les chercheurs en sécurité découvrent qu’ils sont victimes depuis des mois d’un logiciel espion particulièrement furtif. Celui-ci génère très peu de trafic réseau, se déplace lentement de poste en poste et ne laisse aucune trace sur les systèmes infectés. « Il ne crée aucun fichier sur le disque, ne modifie pas la base de registre. Le malware est uniquement exécuté en mémoire. C’est une attaque presque totalement invisible », souligne Eugene Kaspersky, PDG de l’éditeur, à l’occasion d’une conférence de presse à Londres.

En décortiquant l’animal et en le pistant à travers la Toile, l’éditeur se rend compte de toute sa complexité. Pour s’introduire dans les réseaux et se diffuser de poste en poste, le code malveillant s’est appuyé sur trois failles 0day que Microsoft a depuis corrigées. Quant au module d’espionnage proprement dit, il dispose d’au moins une centaine de plugins différents : cartographie du réseau, extraction de données, accès à distance, recherche de fichiers, vol de mots de passe, etc. Bref, c’est une vraie plateforme professionnelle que seul un acteur étatique a pu mettre en place. « Ce malware a pu coûter une dizaine de millions de dollars et mobiliser une équipe d’ingénieurs pour le développement et le support », estime Eugene Kaspersky. [...]

Mais qui se cache derrière cette attaque très sophistiquée ? Kaspersky ne se risque à aucune attribution et se limite volontairement à des considérations techniques. Selon The Wall Street Journal, qui s’appuie sur des sources gouvernementales, Duqu était l’œuvre du service secret israélien. Il est donc probable que Duqu 2.0 le soit aussi. D’autant plus que cela cadrerait avec les autres victimes. Les analyses de Kaspersky ont établi que Duqu 2.0 a également attaqué trois hôtels de luxe en Suisse dans lesquels ont eu lieu les négociations dites « P5+1 » sur le nucléaire iranien. Un sujet hautement sensible pour l’état israélien. Selon l’éditeur, des attaques ont également été menées dans le cadre du 70e anniversaire de la libération d’Auschwitz-Birkenau. D’autres victimes ont pu être localisées dans « des pays occidentaux, au Moyen-Orient et en Asie ».

Lire l’intégralité de l’article sur 01net.com

 



Article ancien.
Les commentaires sont désactivés



Alerter

7 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.