Logiciel espion

Le nouveau logiciel espion, baptisé Regin, semble avoir une dent contre la Russie et l’Arabie saoudite.

Son existence a été révélée hier lundi 24 novembre, par la société de sécurité informatique américaine Symantec. Il serait la pierre angulaire d’un vaste réseau de cyber espionnage en cours depuis 2008. "C’est un programme d’un degré de complexité rarement atteint", assure Symantec dans la description technique de Regin.

Joint par téléphone, un analyste de cette société ayant travaillé sur cette nouvelle menace, affirme que "c’est un peu le Stuxnet du cyber espionnage. Ses créateurs se sont donné beaucoup de mal pour qu’il soit presque indécelable et qu’on puisse faire à peu près ce qu’on veut en matière de collecte d’informations." Couteau suisse de l’espionnage

Symantec n’aurait, ainsi, peut-être jamais découvert ce virus si l’un de ses clients ne lui avait pas expliqué qu’un ordinateur ne servant pas à se connecter à l’Internet avait une fâcheuse tendance à communiquer, tout seul, avec le réseau.

Depuis cette découverte, qui remonte à fin 2013, les experts en sécurité informatique vont de surprise en surprise. Une fois installé sur un ordinateur, Regin fait tout pour se cacher le plus profondément dans entrailles de la machine et devenir quasi-indétectable. Les assaillants peuvent ensuite le personnaliser à leur guise. "Jusqu’à présent, nous avons identifié une cinquantaine de modules qui peuvent être ajoutés à Regin et permettent de couvrir une large palette d’activités d’espionnage".

C’est une sorte de couteau suisse de l’espion moderne : il permet de prendre des captures d’écran de l’espace de travail de l’ordinateur ciblé, de rechercher des fichiers effacés, de copier les mots de passe ou encore de prendre directement le contrôle du clavier et de la souris.

Certaines capacités de Regin démontrent que ses créateurs ont des idées très précises sur ce qu’ils veulent faire. "L’un des modules vise clairement les opérateurs téléphoniques car il permet spécifiquement d’espionner ce que font les administrateurs des réseaux mobiles afin, probablement, de récupérer les mots de passe et ainsi prendre le contrôle des antennes relais", note Gérôme Billois, expert du Cercle européen de la sécurité informatique et consultant senior pour la société française Solucom. Russes, Saoudiens mais pas d’Américains

Le choix des victimes peut aussi paraître surprenant. Sur une centaine de cas constatés à ce jour, plus de la moitié concerne des cibles russes ou saoudiennes. Pour le reste, le Mexique et l’Irlande intéressent aussi beaucoup les organisateurs de ce cyber espionnage à grande échelle.

Outre les opérateurs téléphoniques, ce sont essentiellement des "PME de secteurs sensibles, comme l’énergie ou la défense, qui sont visées". Il est peut-être impossible, à ce jour, de déterminer l’origine de ces espions, mais Regin est, sans conteste, un programme soutenu par un État. Il en a toutes les caractéristiques : temps, argent et motivation. Il a, ainsi, fallu une équipe "d’au moins quatre spécialistes qui ont travaillé environ un an à son élaboration".

Cette opération a coûté plusieurs centaines de milliers de dollars sans viser de cibles potentiellement lucratives comme les institutions financières. Certaines victimes, comme les hôtels, sont particulièrement prisées par les espions qui cherchent à écouter les conversations de diplomates ou certaines négociations sensibles

Retour à l'accueil