Virus informatique : le retour de Flame


Un virus supra dangereux embrase la presse. Le code malveillant Flame n´est pourtant pas si exceptionnel ! Vous avez du certainement en entendre parler, un nouveau virus annoncé comme super méchant a fait son apparition sur la toile. D'après l'éditeur Kaspersky Lab, Flame est un programme malveillant extrêmement évolué, activement utilisé comme cyber arme pour attaquer des entités dans plusieurs pays. La complexité et les fonctionnalités de cette nouvelle cyber menace dépasseraient celles de toutes les autres connues à ce jour. Elle peut dérober de précieuses informations, notamment celles affichées sur des écrans d'ordinateurs ou concernant les systèmes ciblés, les fichiers stockés, les listes de contacts, les conversations audio. Bref, un cheval de Troie.

Les plus anciens ont déjà un petit sourire. Flame ressemble fort dans ses méthodes à Back Orifice ou encore NetBus, Girl Friend, ... Bref, rien de bien nouveau, sauf peut-être l'exploitation du Bluetooth pour trouver des connexions extérieures.

Pour Kaspersky, cette attaque est diligentée par un état. En attendant, les experts du monde entier, membre de l'UIT travaillent à trouver le chemin menant à la source de cette attaque. 142 pays, membres de l'UIT-IMPACT sont en alertes. Si cela vous rassure, il existe des dizaines de cochonneries de ce genre qui ne s'intéressent pas qu'aux états, mais plus simplement à nous, internautes. Autant dire que sans tomber dans une paranoïa inutile, une bonne hygiène de vie numérique (antivirus, mise à jour de ses logiciels et se modérer sur des téléchargements troubles) permettent d'éviter de finir sous la moulinette de pirates.

Le malware, est relativement complexe et inquiétant, mais la vague médiatique et les spéculations autour de cette menace sont tout autant étendues et ambiguës. Ce qui semble être une menace sophistiquée a été repéré dans plusieurs régions. Dans certaines d'entre elles, particulièrement sensibles en termes politiques, un grand intérêt et des appréciations contradictoires se sont manifestés, notamment sur la paternité de la détection. Selon le CERT, organisme national Iranien, ce malware aurait été détecté, mais non éradiqué, par ses services début mai, tandis que Kaspersky prétend qu'il était en ligne depuis mars 2010. En fait, il semble qu'il s'agit du même malware repéré par le laboratoire de la sécurité de cryptographie de Budapest (CrySyS) appelé sKyWIper (considéré comme étant en activité depuis 5 à 8 années ou plus). Cependant, il apparaît que cette affirmation n'est pas certaine car les dates de compilation des modules ont été modifiées afin de tromper vraisemblablement les chercheurs. Le sujet.
 
Néanmoins, le laboratoire de Budapest a effectué une certaine analyse initiale intéressante qui ne devrait pas être négligée. Ne souhaitant pas entretenir encore plus de confusion, il nous semble utile d'indiquer que ce malware ne circule pas seulement en Asie et au Proche-Orient (Israël inclus) mais également en Europe de l'Est (notamment en Hongrie et en Autriche) et même à Hong Kong. Il n'est donc pas évident qu'il cible un pays spécifique car personne aujourd'hui ne peut affirmer, par exemple, que le vers Stuxnet a été détecté uniquement en Iran. Tandis que certaines spéculations accréditent l'idée que la source du malware est liée d'une manière quelconque à Stuxnet et à Duqu, il nous semble que cette information n'est pas crédible car la majeure partie du code semble très différente.
 
L'élément le plus intéressant, semble-t'il est le fait que le CERT (le centre Maher en Iran) propose de partager des échantillons avec des acteurs de la sécurité bien que beaucoup de fournisseurs de logiciels (notamment aux USA) ne puissent pas commercer légalement avec l'Iran. (Bizarrement, ces programmes malveillants fonctionnent en Iran sur un logiciel d'exploitation que Microsoft ne peut pas exporter légalement vers l'Iran...). Cette restriction peut avoir entravé la détection initiale du malware par des fournisseurs de sécurité en dehors de la région, mais les échantillons ont malgré tout circulé goutte-à-goutte plus tardivement, via des circuits parallèles.
 
L'épisode entier semble étrangement ressemblant à l'excitation suscitée en 1990 au sujet de Whale. C'était un virus très important, très complexe et bien blindé qui a attiré beaucoup d'analyses détaillées, comme celle d'Alan Solomon qui a indiqué plus tard que la somme d'analyses à ce sujet, a été vraiment bien plus importante que l'écriture d'un programme de détection? « Je suppose que les chercheurs avaient plus de disponibilités à cette époque. Il y a une différence, cependant : Whale était significatif en raison du choix de techniques intéressantes qu'il contenait, mais comme malware, il était à peine fonctionnel. Cependant, Flamer semble trop efficace pour être ignoré, bien que sa détection soit déjà répandue. À cet égard, comme pour Stuxnet, personne ne sera satisfait tant que nous n'aurons pas une meilleure idée sur l'origine réelle de ce malware ». (Avec J. Azria, Chercheur en malwares chez ESET - Athena Global Services pour ZATAZ.COM)



Commentaires

Ajouter un commentaire


Autres articles dans la catégorie « Faits divers Surveillance & sécurité »