L’éditeur de logiciels de sécurité Symantec a annoncé cette semaine avoir découvert un malware extrêmement sophistiqué, actif depuis 2008. Nommé Regin, le programme est particulièrement discret. Il aurait fallu des mois, voire des années, pour concevoir un cheval de Troie aussi complexe, avec un « degré de compétence technique rarement observé » précise Symantec.
Pour l’éditeur, un travail aussi minutieux et coûteux ne peut être que l’œuvre d’un Etat. Moins de 5 pays dans le monde sont capables de produire des logiciels espions de ce niveau-là et ont intérêts à le faire.
Selon The Intercept, ce malwares aurait été conçu conjointement par les services de renseignements des Etats-Unis et du Royaume-Uni. L’Union européenne faisait également partie des cibles de choix.
La NSA et le GCHQ se sont refusés à tout commentaire sur le sujet. Plusieurs fonctionnalités étudiées dans Regin correspondent à des programmes de la NSA révélés par les documents d’Edward Snowden. En élaborant Stuxnet avec l’état d’Israël, les Etats-Unis ont démontré leurs compétences dans l’élaboration de programmes d’espionnages sophistiqués. Les experts de G Data, Symantec et Kaspersky sont tous d’accords sur les origines étatiques du malware Regin, son fonctionnement et son architecture interne ne laissant pas la place au doute.
Le malware aurait été particulièrement actif de 2008 à 2011, période durant laquelle il espionnait des organisations gouvernementales, des centres de recherches ou des infrastructures stratégiques (réseaux électriques ou de communication, hôpitaux…) dans de nombreux pays : Arabie Saoudite et Russie principalement, Mexique, Iran, Afghanistan, Pakistan, Inde, Autriche, Belgique, Irlande…
Le cheval de Troie pénétrait les systèmes via une faille dans Yhaoo ! Messenger, corrigée depuis. Il pouvait ensuite prendre le contrôle des machines visées et surveiller l’activité du réseau, des périphériques d’entrées et retrouver des fichiers effacés.
Le virus a servi notamment a espionner Belgacom, un important opérateur téléphonique belge, puis à partir de là, certains de ses clients dont plusieurs institutions européennes. Ces attaques étaient déjà connues et avaient été révélées dans les documents publiés par Edward Snowden, qui évoquait également l’implication des services de renseignements américains et britanniques. On ignorait encore à l’époque comment ils avaient procédé.
Retrouvez sur le site de The Intercept une analyse complète du malware.