
Il s’agit d’une des histoires effrayantes les plus attendues dans le monde de la sécurité informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor....
Depuis des décennies, on attend parler de la légende urbaine d’un virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More incurable qui serait capable de rester dans un ordinateur pour toujours, mais il semble que des individus auraient dépensé quelques millions de dollars afin que la légende devienne réalité.
La société russe Kaspersky, spécialisée en sécurité informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... a annoncé mardi avoir mis au jour un groupe à l’origine d’attaques d’une complexité sans précédent infectant les disques durs de gouvernements, agences gouvernementales et sociétés stratégiques.
Baptisé ‘Equation’ par Kaspersky, ce groupe a infecté depuis 2001 des milliers, voire des dizaines de milliers de victimes dans plus de 30 pays dans le monde, écrit la société dans ‘un rapport‘ (anglais).
[quote]Kaspersky évoque un groupe qui surpasse tout ce qui est connu en termes de complexité et de sophistication des techniques et unique dans presque tous les aspects de ses activités.
Il utilise des outils très compliqués et coûteux à développer en vue d’infecter les victimes, accéder à leurs données et masquer son activité avec un professionnalisme remarquable, est-il expliqué.[/quote]
Concernant les auteurs de ces attaques, le laboratoire russe fait état de liens solides avec le fameux virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More Stuxnet, à l’origine d’attaques contre le programme nucléaire iranien et utilisé selon Téhéran par les Etats-Unis et Israël.
Ainsi le virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More ‘Fanny’, l’un de ceux utilisés par le groupe, porte des traces qui indiquent que les développeurs d’Equation et Stuxnet sont soit les mêmes, soit coopèrent étroitement.
Les pays les plus touchés sont:
– L’Iran
– La Russie
– Le Pakistan
– L’Afghanistan
– L’Inde
– La Chine
– La Syrie
– Le Mali
Les cibles, sélectionnées avec une précision chirurgicale, vont:
– Des gouvernements aux antennes diplomatiques
– Armées
– Médias
– Organisations islamiques
– Les secteurs des télécoms
– Des hydrocarbures
– Du nucléaire
– Des nanotechnologies
– De la finance…
Le mode opératoire faisait en sorte de ne pas viser certains pays comme la Jordanie, la Turquie et l’Egypte.
Agissant par le biais de virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More connus sous le terme de ‘cheval de Troie‘, les outils utilisés par le groupe Equation avaient la particularité d’infecter des disques durs et le programme informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... gérant leur fonctionnement.
Ces disques durs étaient même reprogrammés afin que les virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More deviennent quasi impossibles à éliminer, les données des ordinateurs des victimes pouvaient être récupérées via des clés USBUniversal Serial Bus Bus externe qui prend en charge l’installation Plug-and-Play Avec un bus USB, vous pouvez connecter et déconnecter des unités sans arrêter ou redémarrer votre ordinateur. Sur un même port USB, vous pouvez connecter jusqu’à 127 un... More ou des CD-ROMPériphérique de stockage non réinscriptible infectés.
[quote]Ainsi, raconte Kaspersky, des scientifiques participant à une conférence au Texas ont reçu des CD-ROMPériphérique de stockage non réinscriptible consacrés à l’événement mais aussi porteurs de ces virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More capables de transmettre leurs informations vers des serveurs du groupe Equation.[/quote]
Les programmes de l’Equation Group disposent de fonctions d’autodestruction, ce qui laisse entendre que le nombre de cibles est aujourd’hui difficile à évaluer.
Néanmoins, rassurez vous car cette habilité restera certainement tellement rare que vous aurez plus de chances de croiser un panda marcher dans la rue.
Reprogrammer un disque dur est bien plus complexe que de créer un logiciel Windows par exemple.
Chaque modèle de disque dur est unique et il est extrêmement cher et compliqué de développer d’autres versions du micro-logiciel.
Un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More doit obtenir la documentation interne du fabricant du disque dur (ce qui est déjà mission impossible), acheter des disques du même modèle, développer et tester les fonctionnalités requises et infiltrer des fonctions malveillantes dans le micro-logiciel existant tout en veillant à ce qu’il conserve ses fonctionnalités d’origine.
Il s’agit d’une ingénierie extrêmement complexe qui requiert des mois de développement et des millions d’investissement.
C’est pourquoi il n’est pas envisageable d’utiliser ce type de technologies dans des malwaresUn logiciel malveillant de l'anglais malware est un logiciel développé dans le but de nuire à un système informatique. Les Virus et les Vers sont les deux exemples de logiciels malveillants les plus connus. criminels ou même dans des attaques ciblées, de plus, le développement de micro-logiciel requiert évidemment une approche boutique qu’il est difficile de mettre en place.
De nombreux fabricants créer des micro-logiciels pour différents disques durs tous les mois, de nouveaux modèles sortent constamment et pirater chacun d’eux est tout juste impossible et inutile pour le groupe Equation et n’importe qui d’autre.
Si Kaspersky se contente d’établir des hypothèses, Reuters a de son coté contacté d’anciens employés de la NSALa NSA ou CSS ou National Security Agency ou Central Security Service, ou Agence de sécurité nationale/Service central de sécurité) sont des organismes gouvernementaux des États-Unis, responsables de la collecte et de l'analyse de toutes formes de communi... qui confirment la validité de l’analyse de l’éditeur antivirus et que les outils développés par l’Equation Group étaient toujours considérés comme ayant de la valeur pour les analystes de la NSALa NSA ou CSS ou National Security Agency ou Central Security Service, ou Agence de sécurité nationale/Service central de sécurité) sont des organismes gouvernementaux des États-Unis, responsables de la collecte et de l'analyse de toutes formes de communi....
Un autre analyste cité par Reuters confirme que la technique de dissimulation employée par les programmes décrits par Kaspersky a bien été mise au point par les services de Fort Meade.
Interrogé par Ars Technica, la NSALa NSA ou CSS ou National Security Agency ou Central Security Service, ou Agence de sécurité nationale/Service central de sécurité) sont des organismes gouvernementaux des États-Unis, responsables de la collecte et de l'analyse de toutes formes de communi... s’est de son coté refusée à tout commentaire spécifique et rappelle qu’elle continue d’agir dans le cadre légal défini par le gouvernement américain.
Un refrain déjà enttendu.
La conclusion pratique de cette histoire est qu’un malware capable d’infecter un disque dur HDD existe désormais mais l’utilisateur moyen n’est pas en danger.
Ne détruisez pas votre disque dur à coup de marteau, sauf peut-être si vous travaillez dans le nucléaire en Iran.
Faites plus attention aux risques bien plus ennuyeux mais aussi bien plus probables comme être piraté à cause d’un mauvais mot de passe ou aux antivirus obsolètes.