IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Regin : le cheval de Troie hautement sophistiqué qui a espionné au moins 10 Etats depuis 2008


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    juillet 2013
    Messages
    2 507
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 507
    Points : 78 694
    Points
    78 694
    Billets dans le blog
    2
    Par défaut Regin : le cheval de Troie hautement sophistiqué qui a espionné au moins 10 Etats depuis 2008
    Regin : un cheval de Troie hautement sophistiqué qui a espionné au moins 10 Etats depuis 2008
    Israël, la chine et les États-Unis parmi les nations soupçonnées de l’avoir développé

    Des chercheurs en sécurité de Symantec ont découvert l’un des logiciels malveillants les plus sophistiqués qui n’aient jamais été conçus. Ce maliciel, qu’ils ont baptisé « Regin », a espionné une dizaine de pays sans laisser une seule trace suspecte.

    Les pays et les secteurs infectés par ce logiciel espion ne sont pas aléatoirement ciblés. La catégorie des pays et secteurs visés laisse paraître que ce maliciel aurait été sponsorisé par un État.

    Les pays qui ont été espionnés sont la Russie, l’Arabie saoudite, le Mexique, l'Irlande, l'Inde, l'Afghanistan, l'Iran, la Belgique, l'Autriche et le Pakistan. Mais dans plus de la moitié des cas, ce sont la Russie et l’Arabie saoudite qui ont été les victimes.


    Ces chercheurs sont surpris par la sophistication de Regin qui est hors du commun et dont le développement requiert des compétences techniques rares. « Il a été intelligemment conçu pour espionner les systèmes informatiques dans le monde entier tout en laissant à peine une trace. Les auteurs du logiciel ont fait de grands efforts pour brouiller ses pistes », affirment-ils.

    Les auteurs ont utilisé des couches de chiffrement pour masquer les activités de leur logiciel espion, ce qui a permis à Regin de passer inaperçu depuis au moins 2008.

    Dans plus de 75% des cas, ce logiciel s’est attaqué à des fournisseurs de services internet et aux entreprises de télécommunication. L’objectif serait d’obtenir des informations sur les petites entreprises et les particuliers qui utilisent leurs services. Mais Regin aurait aussi ciblé les compagnies aériennes, les services publics de l’énergie, les organismes de recherche et les compagnies d’accueil entre autres.


    Selon Symantec, l’intelligence surprenante de Regin et sa sophistication nécessitent des financements importants et une expertise pointue pour le développer. Il ne s’agit donc pas d’un logiciel ordinaire ayant pour objectif de voler les cartes de crédit, mais bien plus que ça. En plus, vu la catégorie de pays ciblés et les fréquences par pays, Symantec affirme que la Chine, les États-Unis et Israël sont des candidats sérieux parmi les éventuels pays qui auraient parrainé ce nouveau cheval de Troie.

    Les fonctions de ce logiciel malveillant sont bien étonnantes. Regin est capable de contrôler, à distance, la souris et le clavier d’un ordinateur. Mieux encore, il est capable de prendre des captures d’écran, récupérer des fichiers supprimés, enregistrer les touches appuyées sur votre clavier et l’activité de votre réseau. Ce cheval de Troie est aussi hautement personnalisable pour des missions spécifiques, comme pour le suivi des systèmes de services publics de l'énergie ou des télécommunications. Pour nos chercheurs, c’est l’évidence qu’un État aurait financé son développement.

    Un autre détail sur Regin est que, selon le chercheur Liam O'Murchu, les activités de ce logiciel qui pourraient avoir débuté en 2006, ont été interrompues en 2011 pour reprendre en 2013.

    Les chercheurs de Symantec ont dévoilé ce logiciel espion hautement sophistiqué, mais ils se posent encore des questions sur son mode d’action. Toutefois, ils savent qu’il a déjà utilisé une faille inconnue sur Yahoo Messenger pour mener une mission d’espionnage, et qu’il pourrait utiliser des versions usurpées de sites web populaires pour infecter des systèmes informatiques.

    Source : Symantec

    Et vous ?

    Que pensez-vous de la recrudescence des logiciels espions dont le développement est parrainé par des États ?
    Images attachées Images attachées   
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Profil pro
    Inscrit en
    janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Regin affects Windows-based computers and operates in five stages, giving the attacker a "powerful framework for mass surveillance" and offers flexibility so attackers can customize the packages embedded within the malware.
    Source: http://gizmodo.com/meet-regin-super-...ter-1662399325

    Vers un stuxnet 2?

  3. #3
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Hello,

    J'ai envie de dire que je préfère qu'il développe ça que des Stuxnet... Au moins ça nous explosera pas au nez . Quoi que...
    A part ça et plus sérieusement, c'est pas étonnant que les états s'y mettent... C'est la cyper-guerre, on ne peut pas en vouloir aux états de chercher à se protéger...

    L’invincibilité se trouve dans la défense, la possibilité de victoire dans l’attaque.
    Celui qui se défend montre que sa force est inadéquate, celui qui attaque qu’elle est abondante.

    L'Art de la guerre de Sun Tzu


    @+

  4. #4
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2013
    Messages
    105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : avril 2013
    Messages : 105
    Points : 373
    Points
    373
    Par défaut
    [HS] Moi qui pensais que Régine était tenancière à Paris[/HS]

  5. #5
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 356
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 356
    Points : 5 149
    Points
    5 149
    Par défaut
    Etant donné le spectre d'objectifs visés, je pencherai pour un outil de localisation de personnes précises : le plus recherché à cette époque était Oussama... mais l'énergie et la recherche ne correspondent pas. Je voterai alors pour contre-espionnage d'Israël/USA sur l'Iran ou tout simplement espionnage de la Chine : mais la Chine espionnant la Russie ? ( )
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  6. #6
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2007
    Messages : 4 570
    Points : 252 332
    Points
    252 332
    Billets dans le blog
    118
    Par défaut
    Le Royaume-Uni et les États-Unis seraient à l’origine du malware Regin
    qui aurait été utilisé contre des institutions de l’Union européenne

    Les services de renseignements britanniques (GCHQ) et leur allié américain, la NSA (National Security Agency ), seraient derrière le logiciel malveillant Regin, découvert il y a quelques jours par le cabinet de sécurité Symantec.

    Regin est un malware sophistiqué, qui est capable de contrôler à distance le clavier et la souris, d'effectuer des captures d’écran, de récupérer des fichiers supprimés, d'enregistrer les touches appuyées sur votre clavier et l’activité de votre réseau, etc.

    Pour masquer ses activités, le logiciel espion a recours à des couches de chiffrement et est capable de se faire passer pour des logiciels légitimes Microsoft. Cela lui a permis de rester dans l’ombre depuis 2008.

    Au vu des techniques utilisées par le malware et de ses cibles (entreprises de télécommunication, fournisseurs de services Internet, petites entreprises, etc.), les experts en sécurité penchaient pour un programme dont le développement a été financé par des gouvernements. La Russie et la Chine avaient été pointées du doigt avant d’être écartées.

    Selon de nouveaux documents publiés par The Intercept, provenant de l’ex-consultant de la NSA, Edward Snowden, Regin aurait été utilisé par le GCHQ contre des cibles dans l’Union européenne.

    Dans le cadre de l’opération « Socialist », le GCHQ en collaboration avec la NSA aurait utilisé Regin pour infecter les équipements de l’entreprise de télécommunication Belgacom en 2010. Les services de renseignements britanniques auraient eu recours à une page LinkedIn truquée pour tromper des ingénieurs de Belgacom et pénétrer dans les systèmes de la compagnie.

    Parmi les clients de Belgacom, on retrouve la Commission européenne, le Parlement européen et le Conseil européen.

    Plusieurs éditeurs de solutions de sécurité, notamment Kaspersky Lab, F-Secure, ou encore Microsoft, ont découvert des traces de Regin il y a de cela plusieurs années. Ils ont répertorié le malware dans leurs bases de données, mais n’ont pas communiqué publiquement sur celui-ci à cause du manque d’information technique le concernant et de la difficulté d’identification de ses auteurs.

    Il a fallu pratiquement une année à Symantec pour analyser les caractéristiques du mawlare. Son architecture reposant sur l’utilisation des composants modulaires et des méthodes de chiffrement rendait difficile son analyse.


    Source : The Intercept
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  7. #7
    Membre extrêmement actif
    Profil pro
    Inscrit en
    juin 2010
    Messages
    764
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juin 2010
    Messages : 764
    Points : 899
    Points
    899
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Etant donné le spectre d'objectifs visés, je pencherai pour un outil de localisation de personnes précises : le plus recherché à cette époque était Oussama... mais l'énergie et la recherche ne correspondent pas. Je voterai alors pour contre-espionnage d'Israël/USA sur l'Iran ou tout simplement espionnage de la Chine : mais la Chine espionnant la Russie ? ( )
    Tout le monde espionne lol ça va dans tout les sens. L'Allemagne espionne la Franche qui espionne l'Allemagne en même temps ils sont surement avec les USA pour espionner les chinois en même temps les USA espionnent l'Allemagne à l'aide du Royaume Uni qui lui même espionne les USA etc. Un gros bordel quoi !

  8. #8
    Membre actif
    Inscrit en
    mai 2008
    Messages
    101
    Détails du profil
    Informations forums :
    Inscription : mai 2008
    Messages : 101
    Points : 299
    Points
    299
    Par défaut
    Et tout ça se passe, tranquillement, dans l'impunité la plus totale.

    Pendat ce temps, les administrations continuent leurs calculs d'épiciers sur les frais engendrés par les solutions open source et la compatibilité de trois macros.

    Sans oublier, les "j'ai rien à me reprocher, on est en démocratie, blablabla...".

    Quand aux Anglais, je ne comprends pas pourquoi l'Europe ne les dégage pas avec un grand coup de pied là où il faut, pour qu'ils retournent auprès de leur maître.

  9. #9
    Membre éprouvé

    Homme Profil pro
    Développeur PHP/Symfony // Mentor OpenClassrooms
    Inscrit en
    octobre 2014
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hautes Alpes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur PHP/Symfony // Mentor OpenClassrooms
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2014
    Messages : 203
    Points : 1 268
    Points
    1 268
    Billets dans le blog
    3
    Par défaut
    A part un état, je voit mal un "hacker" ou une bande de "hackers" développant dans un entrepôt mal chauffé un cheval de troie aussi perfectionné (selon les rapports que j'en ai lu), il est conçu avec un soucis du détail qui frise la paranoïa voir l'indécence, rien que les rapports d'activités sont effrayants (et j'use rarement de cet adjectif), je verrais bien la NSA mais ils vont se défendre en criant au complot, le comble du comble comme qu'il disait l'autre ...

  10. #10
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2014
    Messages
    10
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Morbihan (Bretagne)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mai 2014
    Messages : 10
    Points : 16
    Points
    16
    Par défaut
    De l'espionnage entre gouvernements alliés, déjà ça le fait mal, mais ce qui me questionne le plus c'est que celui-ci vise principalement les petites entreprises.
    Que chercherait les USA, s'il est bien à l'origine de celui-ci, dans nos petites entreprises? Dans le cas où cela serait une action hostile, je vois à la limite quelques raisons (Recrutement ciblé, vol d'idées/de données, démarchage des clients, etc...). Dans l'autre cas, je ne pense pas que ce soit une façon très efficace de traquer le terrorisme.

  11. #11
    Membre extrêmement actif
    Profil pro
    Inscrit en
    juin 2010
    Messages
    764
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juin 2010
    Messages : 764
    Points : 899
    Points
    899
    Par défaut
    Citation Envoyé par Dremor Voir le message
    De l'espionnage entre gouvernements alliés, déjà ça le fait mal, mais ce qui me questionne le plus c'est que celui-ci vise principalement les petites entreprises.
    Que chercherait les USA, s'il est bien à l'origine de celui-ci, dans nos petites entreprises? Dans le cas où cela serait une action hostile, je vois à la limite quelques raisons (Recrutement ciblé, vol d'idées/de données, démarchage des clients, etc...). Dans l'autre cas, je ne pense pas que ce soit une façon très efficace de traquer le terrorisme.
    Bah personne ne va bouger puisque tout le monde fait pareil !!!! Les Allemands viennent d'augmenter leur budget concernant l'espionnage du net par exemple

  12. #12
    Membre extrêmement actif
    Profil pro
    Inscrit en
    juin 2010
    Messages
    764
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juin 2010
    Messages : 764
    Points : 899
    Points
    899
    Par défaut
    Citation Envoyé par PomFritz Voir le message
    Et tout ça se passe, tranquillement, dans l'impunité la plus totale.

    Pendat ce temps, les administrations continuent leurs calculs d'épiciers sur les frais engendrés par les solutions open source et la compatibilité de trois macros.

    Sans oublier, les "j'ai rien à me reprocher, on est en démocratie, blablabla...".

    Quand aux Anglais, je ne comprends pas pourquoi l'Europe ne les dégage pas avec un grand coup de pied là où il faut, pour qu'ils retournent auprès de leur maître.
    C'est quoi le rapport avec l'open source ? Mec la France est la deuxième puissance du monde en matière d'espionnage. Il y a plusieurs boites française en cheville avec des gouvernements étranger. L'état français est pratiquement le premier fournisseur de technologies d'espionnage. Les Allemands appellent la France La PESTE c'est dire.

    En outre, la France fournit à la NSA les données de l'ensemble des français pour analyse ^^ c'est écrit noir sur blanc dans les docs de Snowden sans compter la confirmation de l'ancien dirlo de la NSA. Et oui car en France tout est sur écoute, le seul truc ou la France pèche c'est pour analyser toutes ces infos en temps suffisamment court. D’où le transfert des infos aux USA pour analyse.

    C'est le jeu mon coco !!!!!

  13. #13
    Membre actif
    Inscrit en
    mai 2008
    Messages
    101
    Détails du profil
    Informations forums :
    Inscription : mai 2008
    Messages : 101
    Points : 299
    Points
    299
    Par défaut
    C'est quoi le rapport avec l'open source ?
    Je sais pas... "open", peut-être? Donc le contrôle. La diversité aussi. Il se trouve que toutes ces attaques concerne Windows.

    Il y a plusieurs boites française en cheville avec des gouvernements étranger
    On ne parle pas du privé dans cet article.

    En outre, la France fournit à la NSA les données de l'ensemble des français pour analyse
    Ce qui j'espère n'inclus pas les communications et documents des autorités ou entreprises. Encore un fois, dans cet article on parle d'espionnage étatique entre pays démocratiques (donc de droit) alliés.

    C'est le jeu mon coco !!!!!
    Voilà un résumé de la pensée du vide...

  14. #14
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Je sais pas... "open", peut-être? Donc le contrôle. La diversité aussi. Il se trouve que toutes ces attaques concerne Windows.
    Tu dis n'importe quoi... Ou tout du moins ce n'est pas clair. Et encore plus si tu commences à relancer un débat du libre et du propriétaire... Merci de faire des phrases qui sont compréhensible par tous...

    On ne parle pas du privé dans cet article.
    Il n'y a pas d'entreprise publique en France ?

    Ce qui j'espère n'inclus pas les communications et documents des autorités ou entreprises. Encore un fois, dans cet article on parle d'espionnage étatique entre pays démocratiques (donc de droit) alliés.
    L'espionnage, à mon avis, comprend le vol, l'échange et la revente d'informations. Ou alors il faut m'expliquer l'intérêt d'espionner.
    Naïveté quand tu nous tiens...

    Voilà un résumé de la pensée du vide...
    Je pense que c'était plutôt une façon de dire que ce sont des faits, qui, en l'état actuel des choses, sont inévitables.

    @+

  15. #15
    Membre actif
    Inscrit en
    mai 2008
    Messages
    101
    Détails du profil
    Informations forums :
    Inscription : mai 2008
    Messages : 101
    Points : 299
    Points
    299
    Par défaut
    si tu commences à relancer un débat du libre et du propriétaire... Merci de faire des phrases qui sont compréhensible par tous...
    J'avoue, c'était peut-être un peu court. Je ne relance aucun débat, j'argumente, sans dogmatisme et sans idées préconçues. Je dis simplement que connaître les code source est important pour une administration. Et plus les cibles seront diverses, plus il sera difficile de les cibler... sans dogmatisme, hein?

    en l'état actuel des choses, sont inévitables.
    C'est sûr, avec une argumentation comme ça, plus besoin de réfléchir. Heureusement que des Assange et des Snowden (et d'autres, dans d'autres domaines) ne pensent pas comme ça.

    Pour les autres commentaires, j'abandonne, c'est fatiguant

    Allez, un grand salut à tous les Machiavels de salon!

  16. #16
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par PomFritz Voir le message
    C'est sûr, avec une argumentation comme ça, plus besoin de réfléchir. Heureusement que des Assange et des Snowden (et d'autres, dans d'autres domaines) ne pensent pas comme ça.
    Ok Superman. Il y a une différence entre constater et s'incliner.
    Je constate, c'est inévitable que les gouvernements font ce qu'ils font (c'est à dire outrepasser les règles avec des puissances de calculs et un niveau technique qui nous dépasse).

    Maintenant on travaille pour lutter contre ça au sein de nos entreprises et de nos systèmes d'informations respectifs. Maintenant si tu veux me faire entendre qu'on peut arrêter les gouvernements d'un claquement de doigts en faisant du DDOS ou en piratant un site gouvernementale (vous devriez comprendre de qui je parle, il y a du bon et du mauvais chez eux)... Je ne suis pas convaincu. Sauf si tu me le démontres.

    Pas fermé à la discussion

    @+

  17. #17
    Membre confirmé
    Avatar de heinquoi
    Homme Profil pro
    dev
    Inscrit en
    octobre 2003
    Messages
    84
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : dev
    Secteur : Distribution

    Informations forums :
    Inscription : octobre 2003
    Messages : 84
    Points : 494
    Points
    494
    Par défaut terrorisme economique au service de la ploutocratie
    Le terrorisme économique utilisé par les 2 puissances qui tentent d'imposer la ploutocratie comme ordre mondiale ( sous couvert de libéralisme )... mais pas de panique messieurs les moutons, il parait que c'est pour votre bien, et contre les méchants terroristes ( pauvres, écologistes, démocrates, socialistes,... a oui islamistes aussi, il passent bien pour des méchants a la tele avec leurs vilaines barbes )
    Cordialement,

    Heinquoi
    Ingénieur de dev
    Certifié MCSA, LPIC et ITIL v3

  18. #18
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    juillet 2013
    Messages
    2 507
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 507
    Points : 78 694
    Points
    78 694
    Billets dans le blog
    2
    Par défaut La NSA serait-elle à l'origine de la campagne de cyber espionnage avec Regin?
    La NSA serait-elle à l'origine de la campagne de cyber espionnage avec Regin?
    Des liens découverts entre Regin et un malware de l'agence

    Des chercheurs en sécurité de Kaspersky ont découvert des similitudes remarquables entre une composante de Regin et un malware susceptible d'avoir été utilisé par la NSA dans leurs pratiques d'espionnage. Regin est une plateforme sophistiquée qui a été utilisée pour espionner des entreprises, des institutions gouvernementales et des particuliers depuis des années.

    Le malware surnommé QWERTY a été découvert parmi des fichiers de l'ex-employé de la NSA, Edward Snowden. Le programme, publié par le média allemand Der Spiegel le 17 janvier, figure parmi des documents secrets sur des logiciels malveillants de la NSA et ses partenaires des Five Eyes, à savoir les agences de renseignement du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande.

    Une analyse du programme par les chercheurs de Kaspersky Lab a fait ressortir des similitudes remarquables entre QWERTY et un composant de la plateforme Regin.

    «Nous avons obtenu une copie des fichiers malveillants publiés par Der Spiegel et quand nous les avons analysés, ils nous ont immédiatement rappelé Regin, » ont déclaré les chercheurs de Kaspersky Lab le mardi dans un billet de blog. « En regardant le code de près, nous concluons que le malware 'QWERTY' est identique en fonctionnalité au plugin Regin 50251.»

    Les chercheurs, ont par ailleurs, constaté que QWERTY et le plugin 50251 dépendent, tous les deux, d'une autre composante de la plateforme Regin identifiée comme 50225.

    Pour ces derniers, la similitude de fonctionnalité entre QWERTY et Regin 50251 et leur dépendance à la même composante Regin 50225 est l'évidence que le malware révélé par les fichiers de Snowden est une composante de la plateforme Regin.

    « Compte tenu de l'extrême complexité de la plateforme Regin et qu'il y ait peu de chance qu'elle puisse être reproduite par quelqu'un sans avoir accès à son code source, nous concluons que les développeurs du malware QWERTY et les développeurs de Regin sont les mêmes ou ont travaillé ensemble. »

    L'assertion des chercheurs semble se confirmer avec un autre document rédigé par l'homologue canadien de la NSA. Le document révèle l'existence d'une plateforme unifiée de logiciels malveillants utilisée par les Five Eyes pour créer et partager des plugins. Der Spiegel rapporte, par ailleurs, que QWERTY serait un plugin de cette plateforme appelée WARRIORPRIDE.

    Ce qui laisse supposer que la plateforme de logiciels de cyber espionnage que les chercheurs appellent Regin est probablement la même que la plateforme des Five Eyes appelée WARRIORPRIDE.


    Source : Kapersky Lab Securelist, Der Spiegel (pdf)

    Et vous ?

    La NSA serait-elle à l'origine de la campagne d'espionnage avec Regin?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #19
    Membre confirmé
    Profil pro
    Inscrit en
    juillet 2007
    Messages
    156
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Secteur : Communication - Médias

    Informations forums :
    Inscription : juillet 2007
    Messages : 156
    Points : 521
    Points
    521
    Par défaut
    La NSA n'est-elle pas elle-même un malware géant ?

  20. #20
    Membre averti Avatar de steel-finger
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    janvier 2013
    Messages
    147
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : janvier 2013
    Messages : 147
    Points : 333
    Points
    333
    Par défaut
    Troll on: Si c'est le cas une éradication est nécessaire

    Troll off: Moi j'ai plus l'impression que la NSA est dépendante de ce que les autres développe

Discussions similaires

  1. Réponses: 17
    Dernier message: 29/08/2013, 16h05
  2. [XP] Infecté par un cheval de troie
    Par ngardin dans le forum Sécurité
    Réponses: 2
    Dernier message: 30/07/2007, 12h01
  3. Cheval de Troie lors d'une recherche google
    Par SLE dans le forum Sécurité
    Réponses: 8
    Dernier message: 14/03/2006, 18h41
  4. Réponses: 11
    Dernier message: 15/11/2005, 09h04
  5. [Annonce] Nouveau cheval de Troie
    Par Skyounet dans le forum Sécurité
    Réponses: 2
    Dernier message: 13/11/2005, 16h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo