Le groupe informatique américain Symantec a annoncé dimanche en France avoir découvert un logiciel d’espionnage furtif, opérationnel depuis 2008. La complexité technique de ce cheval de Troie induit que sa création a au minimum été supervisée par les services de renseignement d’un État.
Ce logiciel malveillant baptisé Regin est un cheval de Troie extrêmement sophistiqué, permettant de surveiller les cibles choisies en toute discrétion.
« Les équipes de Symantec ont détecté des brèches de sécurité avérées dans dix pays, en premier lieu la Russie puis l’Arabie saoudite qui concentrent chacune environ un quart des infections », a expliqué à l’AFP Candid Wueest, un chercheur travaillant pour le spécialiste des logiciels informatiques. Les autres pays touchés par ordre d’importance sont le Mexique et l’Irlande suivis par l’Inde, l’Afghanistan, l’Iran, la Belgique, l’Autriche et le Pakistan.
Collecter des données
À l’inverse d’un autre logiciel malveillant, qui visait les centrifugeuses d’enrichissement de l’uranium en Iran, le but de Regin est de collecter différents types de données et non pas de saboter un système de contrôle industriel.
Sa complexité implique une phase de conception ayant duré plusieurs mois, voire plusieurs années, et qui a nécessité un investissement financier important. « Le temps et les ressources employés indiquent qu’une nation est responsable », assure Candid Wueest.
Opérations de longue durée
Les développeurs ont d’ailleurs déployé des efforts considérables pour rendre le virus le plus discret possible, lui permettant d’être utilisé dans des missions d’espionnage persistantes de très longue durée.
Identifié pour la première fois l’an passé par Symantec, Regin a d’abord été utilisé entre 2008 et 2011, date à laquelle il a brutalement été retiré.
Une nouvelle version a refait surface en 2013, et celle-ci est toujours active. Les cibles incluent des organisations gouvernementales, des entreprises et des instituts de recherche.
Regin est notamment capable de réaliser des captures d’écran, de prendre le contrôle d’une souris et de son curseur, de voler des mots de passe, de surveiller le trafic d’un réseau, et de récupérer des fichiers effacés.