Découverte d’un logiciel d’espionnage furtif impliquant un Etat

Ce logiciel malveillant baptisé « Regin » est un cheval de Troie extrêmement sophistiqué, permettant de surveiller les cibles choisies en toute discrétion.

« Les équipes de Symantec ont détecté des brèches de sécurité avérées dans 10 pays, en premier lieu la Russie puis l’Arabie saoudite qui concentrent chacune environ un quart des infections », a expliqué à l’AFP Candid Wueest, un chercheur travaillant pour le spécialiste des logiciels informatiques.

Les autres pays touchés par ordre d’importance sont le Mexique et l’Irlande suivis par l’Inde, l’Afghanistan, l’Iran, la Belgique, l’Autriche et le Pakistan.

A l’inverse d’un autre logiciel malveillant, « Stuxnet », qui visait les centrifugeuses d’enrichissement de l’uranium en Iran, le but de « Regin » est de collecter différents types de données et non pas de saboter un système de contrôle industriel.

Sa complexité implique une phase de conception ayant duré plusieurs mois, voire plusieurs années, et qui a nécessité un investissement financier important.

« Le temps et les ressources employés indiquent qu’une nation est responsable », assure Candid Wueest.

Les développeurs ont d’ailleurs déployé des efforts considérables pour rendre le virus le plus discret possible, lui permettant d’être utilisé dans des missions d’espionnage persistantes de très longue durée.

Identifié pour la première fois l’an passé par Symantec, « Regin » a d’abord été utilisé entre 2008 et 2011, date à laquelle il a brutalement été retiré. Une nouvelle version a refait surface en 2013, et celle-ci est toujours active.

Les cibles incluent des entreprises, des organisations gouvernementales et des instituts de recherche.

« Sa présence repérée dans des domaines comme l’hôtellerie et l’aéronautique a par exemple pu servir à ses instigateurs pour se renseigner sur les allées et venues de certaines personnes », affirme l’expert de Symantec.

« Regin » est notamment capable de réaliser des captures d’écran, de prendre le contrôle d’une souris et de son curseur, de voler des mots de passe, de surveiller le trafic d’un réseau, et de récupérer des fichiers effacés.

« Même lorsqu’on parvient à l’identifier quelque part, il est extrêmement difficile de déterminer ce qu’il a fait ou ce qu’il recherche », souligne Candid Wueest.

Voir les autres articles de la catégorie

ACTUALITÉS

Le Bénin et la mer

Découvrez GRATUITEMENT le numéro spécial consacré par Marine & Océans au Bénin et la mer

N° 282 en lecture gratuite

Marine & Océans vous offre exceptionnellement le numéro 282 consacré à la mission Jeanne d’Arc 2024 :
  • Une immersion dans la phase opérationnelle de la formation des officiers-élèves de l’École navale,
  • La découverte des principales escales du PHA Tonnerre et de la frégate Guépratte aux Amériques… et de leurs enjeux.
Accédez gratuitement à la version augmentée du numéro 282 réalisé en partenariat avec le Centre d’études stratégiques de la Marine et lÉcole navale

OCÉAN D'HISTOIRES

« Océan d’histoires », la nouvelle web série coanimée avec Bertrand de Lesquen, directeur du magazine Marine & Océans, à voir sur parismatch.com et sur le site de Marine & Océans en partenariat avec GTT, donne la parole à des témoins, experts ou personnalités qui confient leurs regards, leurs observations, leurs anecdotes sur ce « monde du silence » qui n’en est pas un.