Articles intéressants à lire

Cour Supreme Israel  Denver International Airport  Symboles Occultes Bank of America  Georgia Guidestones  Saturne Occulte  Pyramide Blagnac  Le Rockefeller Center  Parlement UE  Symboles dans les logos  Sionisme Rothschild  Le billet d'un dollar  Cherchez l'erreur  Cathedrale Saint Jean le Divin  Le Projet Rivkin  La Fasces  La Nouvelle Aube Nouveau Jour en Image  Feu dans les Esprits des Hommes  Les 1000 points de lumiere  La Pierre de Bethel  La Main Cachee  Systeme Solaire  Aleister Crowley  Ordre des Illumines de Baviere  Qui est Baphomet  Illuminati New World Order  Introduction NWO

Publicité

Kaspersky découvre un gigantesque réseau d’espionnage informatique

Kaspersky découvre un gigantesque réseau d’espionnage informatique

© Russia Today

octobre-rouge

Un système sophistiqué de cyber-espionnage utilisant les réseaux informatiques diplomatique, des gouvernements et des organismes de recherche, ainsi que des industries de gaz et du pétrole, a été découvert par les experts de Kaspersky Lab en Russie.

Les cibles de ce système d’espionnage géant comprennent un large éventail de pays, et se concentrent principalement sur l’Europe, l’ex-républiques soviétiques et en Asie centrale – et en moindre mesure en Europe occidentale et en Amérique du Nord.

« La majorité des infections sont en fait des ambassades des pays membres ex-URSS situées dans diverses régions comme l’Europe occidentale et même en Amérique du Nord – États-Unis ou il y a peu d’infections. Mais la plupart des infections sont concentrées autour de la Russie« , Vitaly Kamluk, expert en chef de logiciels malveillants Kasperky Lab, a déclaré à RT, ajoutant qu’en Europe, les pays les plus touchés sont apparemment la Belgique et la Suisse.

En plus d’attaquer les postes de travail informatiques traditionnels, «Rocra ‘- un abrègement de« Octobre rouge », l’équipe Kaspersky a découvert que le réseau – peut voler des données de smartphones, des configurations réseau, parcourir des bases de messagerie et du réseau local, des serveurs FTP, et voler des fichiers sur supports amovibles, y compris des fichiers qui ont été effacé.

Contrairement aux autres système d’espionnage déjà connus et autonome, telles que le virus Flame (qui a permis en 2010 de ralentir le programme nucléaire iranien) les attaques de Octobre Rouge semblent choisir avec soin ses cibles. Chaque opération est apparemment tirée par la configuration du matériel de la victime et de logiciels, la langue maternelle et même les habitudes d’utilisation des documents.

Les informations extraites de réseaux infectés sont souvent exploiter dans le but de pénétrer d’autres systèmes. Par exemple, des données confidentiels volés ont été découvert dans des listes afin de cracker des accès par mot de passe.

Pour brouiller les pistes, ces espions ont mis en place plusieurs passerelles pour éviter d’être facilement identifiés. Ils ont ainsi acheté une soixantaine de noms de domaine tous reliés à une dizaine de serveurs localisés en Allemagne et en Russie. Ces derniers envoyaient à leur tour les informations à trois autres serveurs “également installés dans ces mêmes pays”, d’après Nicolas Brulez. Enfin, tout en haut de cette pyramide, un dernier serveur “n’a malheureusement pas pu être identifié”, reconnaît cet expert de Kaspersky.

L’Emplacement du serveur malveillant qui contrôle ce réseau global reste inconnue. Une fois un ordinateur (ou un smartphone) infecté par une pièce jointe piégée dans un mail, le logiciel malveillant pouvait installer jusqu’à 34 modules ayant tous une fonction différente. “C’est du jamais vu jusqu’à présent”, affirme Alexei Chachourine.

Un certain nombre de modules ont été constamment présent dans le système qui exécute des tâches persistantes. Cela comprenait la récupération des informations à propos d’un téléphone, sa liste de contacts, historique des appels, agenda, messages SMS et de l’histoire, même la navigation sur internet dès qu’un iPhone ou un téléphone Nokia est connecté au système.

L’objectif des pirates consiste principalement à recueillir des informations et documents qui pourraient compromettre la sécurité des gouvernements, des entreprises ou d’autres organisations et organismes. En plus de se concentrer sur les agences diplomatiques et gouvernementaux à travers le monde, les pirates ont également attaqué les secteurs de l’énergie nucléaire et des multinationales, le secteur du commerce et de l’aérospatiale.

Aucun détail n’a encore été donnée quant à l’identité des agresseurs. Cependant, il existe de fortes preuves technique pour indiquer que les assaillants sont d’origines russophones, car les mots russes, y compris l’argot ont été utilisés dans les commentaires du code source des virus-programmes.

La plupart des attaques connues ont eu lieu dans les pays russophones. elles sont lié à la langue russe. Nous ne savons pas encore actuellement quel pays se cachent derrières ce réseau d’applications malveillants, mais nous sommes plus certains que les développeurs ont choisi la langue russe.

La langue est visible à partir de liens textuels qui sont extraits de l’application lors de la décompilation des exécutables. Certains de ces mots sont d’origine russe. Par exemple, le mot utilisé à l’intérieur d’un des malware décompilé présente le mot «zakladka« qui signifie « signet », qui pourrait signifier une référence à des fonctionnalités de portes dérobées dans un logiciel légitime.

« Voilà pourquoi nous pensons que ce travail a été utilisé par les développeurs de langue russe« , dit Kamluk RT.

Les pirates ont conçu des programmes Malware de type cheval de Troie qui exploitent des portes dérobées. Le malware comportent plusieurs version/extensions afin qu’il puisse s’adapter rapidement aux différentes configurations du système ( en gros c’est le logiciel est un véritable système d’exploitation autonome qui installe les pilotes suivant la configuration matérielle de la machine infectée, en permettant de récupérer des informations à partir de machines infectées.

Un des modules du programme malware comprends différents modèles de cryptage dont une version connue (acid cryptofiler) utilisé par l’Otan, le parlement européen et la commission européenne.

Les premiers exemples de logiciels malveillants d’Octobre Rouge ont été découverts en Octobre 2012, mais certains ordinateurs sont infecté depuis au moins 2007.

La société Kaspersky a permis la mise a jour de ce système d’espionnage en travaillant avec un certain nombre d’organisations internationales, tout en menant des enquêtes, y compris avec les équipes du Computer Emergency Readiness des États-Unis, en Roumanie et en Biélorussie.

Pour l’expert Alexei Chachourine, les deux principales pistes sont une campagne d’espionnage soutenue par un État ou “une opération menée par une officine d’intelligence économique qui va revendre sur les informations collectées sur le marché noir”.

L’UE tente de contrer la hausse considérable dans le cyber-espionnage en lançant le Centre européen de la cybercriminalité, qui s’est ouvert vendredi.


Publicité

Laissez un commentaire

*