Energie et mines : Arkab reçoit la DG de la compagnie britannique Harbour Energy    Algérie-Tunisie-Libye: début de la cérémonie de signature de l'accord portant création d'un mécanisme de concertation sur la gestion des eaux souterraines communes    Tournoi de l'UNAF U17 : l'Algérie bat la Libye (2-0) et se relance    L'Algérie participe à Abuja à une réunion africaine de haut-niveau sur la lutte antiterroriste    Ghaza: le bilan de l'agression sioniste s'élève à 34.262 martyrs    Une délégation de la Chambre des communes du Canada en visite en Algérie    La Jamaïque reconnaît officiellement l'Etat de Palestine    "Nous nous emploierons à exploiter le sel provenant du dessalement de l'eau de mer"    Numérisation du secteur du Travail: Bentaleb visite plusieurs organismes    Biskra: les médias conviés à une visite guidée du Centre de Formation des Troupes Spéciales    Coupe d'Algérie (demi-finales): le MC Alger renverse le CS Constantine et accède à sa 10e finale    Parquet de la République: ouverture d'une enquête suite à l'effondrement du plafond d'une classe dans une école primaire à Oran    Tamanrasset: 7 morts et 15 blessés dans un accident de la route    Algérie/Tunisie: Journée d'information sur la pêche au profit des investisseurs des deux pays    Ouverture des coffres contenant les livres de l'érudit Cheikh Abdelhamid Ben Badis offerts comme Wakf à Djamaâ El-Djazaïr    Festival national du théâtre universitaire "Mahieddine Bouzid": la pièce "Moutaham" de l'université de Sidi Bel Abbes décroche le prix de la meilleure représentation complète    Le ministre espagnol des Affaires étrangères exige un cessez-le-feu permanent dans la bande de Gaza    À Istanbul, une manifestation a été organisée à l'occasion de la visite de Steinmeier    Une mission d'information provisoire de l'APN effectue une visite dans la wilaya    L'appréciation du dinar algérien passe par l'accroissement de la production et de la productivité    Mondiaux du 20 km/marche : Le tandem algérien Aloui-Azzi 56e au relais-mixte    La JSES bat l'OMA et se rapproche du dernier carré    Championnat d'Afrique de volley : Le WAT termine neuvième    La Hongrie bloque l'octroi de 2 milliards d'euros de l'UE    Le ministre de la Justice insiste sur la fourniture de services de qualité aux citoyens    De nouvelles plate-formes pour une meilleure prise en charge des préoccupations des citoyens    Saisie de plus d'un quintal de viande rouge    Une bande de trafiquants de psychotropes neutralisée    Rebondissement dans l'affaire de la famille de l'ex-gendarme menacée de se retrouver à la rue    Un terroriste abattu et des armes récupérées à Médéa    Plus de 14.000 enfants tués à Gaza    « Occupation française et résistances dans le Sud-Ouest algérien »    En hommage au moudjahid Ibrahim Ag Abekda    Le 6e Festival du rire «Algé'Rire» s'ouvre le 30 avril    Sidi Bel Abbes : transformer le théâtre universitaire en un produit commercialisable    Match USMA/RS Berkane: la décision de la CAF attendue au plus tard mercredi    Témoignage. Printemps Amazigh. Avril 80        L'ORDRE INTERNATIONAL OU CE MECANISME DE DOMINATION PERVERSE DES PEUPLES ?    Le Président Tebboune va-t-il briguer un second mandat ?    L'imagination au pouvoir.    Le diktat des autodidactes    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    El Tarf: Des agriculteurs demandent l'aménagement de pistes    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Pas de relâche sur le front numérique !
Découverte d'un nouveau logiciel espion
Publié dans Horizons le 26 - 08 - 2016

Les experts doivent certainement réviser leurs manuels de sécurité informatique pour y intégrer les nouvelles données apportées par la découverte de ce logiciel espion qui défraie la chronique de l'actualité du monde numérique ces derniers jours. Tout le monde s'y est mis pour détecter cet intrus qui sévit depuis de nombreuses années, se balade dans des infrastructures informatiques sensibles de nombreux pays sans soulever le moindre soupçon. Mais tout récemment, deux grosses pointures de la sécurité informatique mondiale, l'américaine Symantec et la russe Kaspersky, ont subitement annoncé, successivement les 7 et 8 août derniers, avoir fait la découverte « d'un logiciel espion présent dans des systèmes informatiques sensibles d'une trentaine d'institutions dans plusieurs pays du monde, depuis au moins cinq ans », raconte le site du quotidien français lemonde.fr qui parle « d'une découverte hors du commun ». La presse internationale braque immédiatement ses projecteurs sur « Sauron en référence au méchant du Seigneur des anneaux capable de voir partout grâce à son œil géant. Ce logiciel inquiète les gouvernements », souligne le site http://www.lunion.fr/ Certains qu'il ne s'agit là « que ce n'est que le sommet de l'iceberg », les experts de Kaspersky, qui ont rédigé un rapport sur la question, évoquent des atteintes constatées sur des sites informatiques appartenant à des « institutions gouvernementales, scientifiques, militaires, télécoms et financières », selon lemonde.fr. La liste des pays touchés est reprise par de nombreux titres de la presse internationale
De son côté, l'autre site d'information français http://rue89.nouvelobs.com se base sur les indications fournies par Symantec et Kaspersky pour souligner « le rôle particulier des institutions visées par le logiciel espion », à savoir « les gouvernements, les institutions militaires, les centres de recherches scientifiques, les opérateurs télécoms et les organisations financières ». Les experts ont pu détecter pour le moment « plus de 30 organisations, victimes du logiciel » qui se situeraient, selon le site français, « principalement en Russie, en Iran, au Rwanda et, potentiellement, en Italie », et préviennent « que beaucoup d'autres organisations et zones géographiques sont susceptibles d'être affectées ».
Le site du journal lemonde.fr voit une liste plus allongée de pays touchés et évoque « des pays comme la Belgique, la Russie, l'Iran, la Chine, le Rwanda ou encore la Suède ».
La société Kaspersky explique avoir fait les premières constatations de l'existence de ce logiciel en septembre 2015, après l'avoir détecté sur « un réseau appartenant à une institution publique », suite à une demande d'expertise qui lui a été faite pour voir de plus près des anomalies relevées dans un système informatique. Les experts ont en effet constaté que ce « logiciel, actif depuis au moins 2011, installe une porte dérobée sur les machines concernées et permet ainsi aux pirates d'espionner leur activité, mais aussi de voler des fichiers, des mots de passe et des clés de chiffrement », indique lemonde.fr.
Le journaliste du site rue89.nouvelobs.com estime pour sa part que la mission de « Sauron est de reconnaître ce qui est tapé sur un clavier, de voler des documents et des clés de chiffrement dans des ordinateurs infectés, ou des clés USB ».
Les analystes de la presse se sont posé de nombreuses questions au sujet de ce logiciel et notamment pour savoir qui est derrière cette « innovation maléfique ». Les réponses apportées par les experts de Kaspersky et Symantec sont claires et tendent à valider l'idée de l'implication d'un service d'un Etat. « Le coût, la complexité, la persistance et l'objectif de l'opération, à savoir voler des données confidentielles et secrètes d'institutions publiques sensibles, suggère l'implication ou le soutien d'un Etat », indiquent les analystes de Kaspersky, tandis que pour ceux de Symantec, « ses cibles ont été principalement des organisations ou des individus qui pourraient intéresser des services de renseignement ». Autre question qui taraude les spécialistes, le temps mis pour découvrir le logiciel et ce que cela implique comme nouvelles inventions de ses créateurs. Il est en effet constaté que le logiciel a été doté de nouvelles capacités lui permettant de se mouvoir, loin des capteurs des sociétés de sécurité informatique. « Les pirates ont clairement compris que nous, les chercheurs en sécurité informatique, sommes toujours à la recherche de comportements répétitifs, explique un expert de chez Kaspersky, repris par lemonde.fr avant d'ajouter : « Supprimez-les et l'opération sera bien plus difficile à découvrir. » Le journaliste du site lemonde.fr croit savoir que s'il a pu se dissimuler aussi longtemps, c'est qu'il a dû emprunter « des fichiers à l'apparence banale, est conçu de façon très différente des autres logiciels de ce type », expliquant, selon les informations détaillées par Kaspersky, que les initiateurs du logiciel ont « personnalisé son infrastructure pour chaque cible, ce qui fait que les traces et les indices laissés par ProjectSauron diffèrent d'un système à l'autre ».
En fait, Sauron a adopté la tactique en usage dans ce genre de situation ; à savoir s'introduire dans un support ciblé et attendre, parfois des années, avant de passer à l'action. Les experts en sécurité informatique travaillent sur des modèles techniques appelés « patterns », sorte de schéma reproductible. « Ces patterns sont ensuite stockés dans la base de données de l'anti-virus, d'où la nécessité de la mettre régulièrement à jour », souligne le site lunion.fr, avant d'indiquer que le « problème avec Sauron, c'est que ces patterns changent régulièrement et ne sont jamais réutilisés. Une stratégie qui permet au logiciel espion d'agir en toute discrétion pendant longtemps ».
Pour le site lemondeinformatique.fr qui a analysé les caractéristiques techniques de ce logiciel, sa première innovation est qu'il « présente une empreinte différente pour chaque cible, ce qui ne facilite pas sa détection puisqu'il n'est dès lors pas possible de se référer à des indicateurs de compromission communs ». Les spécialistes ont par ailleurs relevé une capacité importante de siphonage des données par Sauron, « capable de dérober des informations sur des ordinateurs non connectés à Internet — ceux qui contiennent généralement les informations les plus sensibles — grâce à une clé USB infectée, permettant d'aspirer des données discrètement », note lemonde.fr
Une série de caractéristiques inédites dans le monde du piratage a été relevée par les experts de Kaspersky, qui, outre le caractère mutant de ses empreintes qui le rend indécelable, ont constaté également que « les logiciels implantés utilisent des scripts de mise à jour de logiciels légitimes et fonctionnent comme des backdoors, en téléchargeant des modules ou en exécutant des commandes en mémoire », lit-on sur lemondeinformatique.fr. D'autre part, le logiciel est doté d'une capacité cognitive qui lui permet de déceler « en priorité un certain logiciel de chiffrement client-serveur assez rare, utilisé par certaines des organisations qu'il cible pour sécuriser leurs échanges », ajoute la même source. En dernier lieu, les experts ont remarqué que « Sauron met en œuvre différentes voies d'exfiltration des données en utilisant des canaux légitimes (tels que les e-mails ou le DNS) qui dissimulent les données volées aux victimes dans le flot du trafic quotidien », attestant ainsi de la grande capacité technologique dont il a été doté. A l'analyse des différentes caractéristiques du logiciel malveillant, les experts de chez Kaspersky ont la conviction, selon lemondeinformatique.fr que « tout cela relève d'intervenants expérimentés qui ont étudié et réutilisé, en les améliorant, des méthodes mises en œuvre par de précédentes offensives telles que Duqu, Flame, Equation et Regin ».
La comparaison permet de faire un petit retour en arrière dans l'histoire des logiciels espions pour se remémorer le fulgurant Flame, dont les caractéristiques techniques avaient également conduit à penser à l'implication d'un Etat. Lui aussi avait somnolé pendant près de deux ans avant de passer à l'œuvre. Il a pu faire oublier les redoutables Stuxnet et Duqu, par sa force de pénétration.
Ses premières empreintes remonteraient à août 2010, même si les analystes de Kaspersky disent qu'il pourrait être actif depuis plus longtemps. Ses faits de « siphonage » ont été recensés dans plusieurs pays « du Moyen-Orient (Arabie saoudite, Egypte, Iran, Israël, Liban, Soudan et la Syrie), dans la région de la Cisjordanie mais également en Russie, en Autriche, à Hong Kong et aux Emirats arabes unis selon les informations de l'éditeur Symantec », explique le site www.futura-sciences.com
Découvert en 2012 par Kaspersky, suite à une requête de l'Union internationale des télécommunications (UIT), il avait la capacité « de surveiller l'activité d'un réseau informatique, d'enregistrer des conversations en activant le microphone d'un ordinateur, d'effectuer des captures d'écran, de voler des fichiers, des listes de contacts et même de détecter l'ouverture de logiciels de courrier électronique ou de messagerie instantanée », rapporte le site www.futura-sciences.com, dans un papier mis en ligne le 30 mai 2012, dans lequel les experts de Kaspersky avaient alors indiqué : « La complexité et les fonctionnalités de cette nouvelle cybermenace dépassent celles de toutes les autres connues à ce jour. »
Aux questions posées à l'époque par les journalistes pour savoir qui a pu manigancer un tel scénario, les réponses ont été dans un même sens. « La géographie des cibles (certains Etats du Moyen-Orient) ainsi que la complexité de la menace ne laissent aucun doute sur le fait qu'un Etat en ait sponsorisé la recherche », disait alors la société de sécurité russe, au moment où Symantec voyait que, « comme pour Stuxnet et Duqu, le code de cette nouvelle menace n'a pas été écrit par un individu isolé mais par un groupe de spécialistes organisé, financé et dirigé ».
Le journaliste du site futura-sciences.com, qui a recueilli ces déclarations, a fait confirmer l'hypothèse de l'implication d'un Etat par William Pomian, alors responsable de la cellule veille et réponse incidents du groupe Lexsi, cabinet international spécialisé en conseil en cybersécurité qui l'a trouvée « complètement réaliste. Il faut savoir qu'actuellement certains gouvernements achètent des failles « 0-day » ou financent leur création afin d'attaquer des cibles », lui a-t-il déclaré. Bien plus que cela, le site s'était alors autorisé à souligner que des « observateurs évoquent la piste des Etats-Unis ou d'Israël qui avaient été cités comme les possibles instigateurs des virus Stuxnet et Duqu ».


Cliquez ici pour lire l'article depuis sa source.