Le virus découvert par Kaspersky au Proche-Orient est considéré comme le plus puissant de l’histoire du cyber-espionnage.
Lors de la découverte du virus, considéré comme extrêmement puissant, Kaspersky avait souligné la complexité inédite du programme, laissant entendre que seul un État ou un groupe d’États pouvaient être à l’origine de sa création.
« Il est peu vraisemblable qu’un individu ou même une compagnie privée puisse investir autant de temps et d’argent dans une telle initiative. Ce doit être l’œuvre d’un gouvernement » a ainsi précisé Ilan Froimovitch, ingénieur de Kaspersky en Israël, à l’AFP.
Une dépêche AFP semble accréditer cette thèse. Elle rapporte les propos de Moshé Yaalon, ministre israélien des Affaires stratégiques et vice-premier ministre : « Il est justifié, pour quiconque considère la menace iranienne comme une menace significative, de prendre différentes mesures, y compris [Flame], pour la stopper ».
Ces propos, tenus au micro de la radio militaire israélienne, attisent sur la toile les nombreuses spéculations qui font d’Israël l’instigateur du virus afin de combattre les ambitions nucléaires de l’Iran.
Rappelons que Kaspersky vient en effet de mettre à jour au Proche-Orient un virus considéré comme la troisième arme informatique la plus sophistiquée après "Stuxnet" qui avait attaqué les installations nucléaire iraniennes en 2010.
Baptisé Flame, il serait en activité depuis plus de cinq ans dans plusieurs milliers de PC Windows de la région, notamment en Iran et dans la région israélo-palestinienne et dans quelques machines en Amérique du Nord.
Cyberguerre
L’éditeur de sécurité russe souligne que le malware est extrêmement complexe et que son objectif reste inconnu. Il contiendrait 20 fois plus de lignes de code que Stuxnet, responsable de la panne de centrifugeuses nucléaires iraniennes, et 100 fois plus que n’importe quel logiciel pirate classique conçu pour subtiliser des données financières.
Le virus a plusieurs cordes à son arc : il est capable de collecter des données à distance, d’intervenir sur les réglages d’un ordinateur, d’activer le micro d’un PC, d’enregistrer une conversation, de faire des captures d’écran ou encore de se connecter à des messageries instantanées... Il exploiterait les mêmes failles Windows (pourtant corrigées) que Stuxnet.
Plus de 600 cibles auraient été attaquées parmi lesquelles des particuliers, des entreprises, des administrations et diverses institutions. "On peut dire que Flame redéfinit la notion de cyberguerre et de cyberespionnage", avance l’éditeur.
Le virus "est actuellement utilisé comme une cyber-arme dans une série de pays", ajoute-t-il.
Roel Schouwenberg, chercheur en sécurité, ajoute que plusieurs indices laissent à penser qu’il émane des mêmes autorités que les commanditaires de Stuxnet et Duqu. "Si Flame a progressé dans l’ombre pendant cinq ans, la seule conclusion logique est qu’il y a d’autres opérations en cours dont nous ne savons rien", explique-t-il.
"La chose la plus effrayante pour moi est que si c’est ce dont ils étaient capables il y a cinq ans, je peine à imaginer ce qu’ils conçoivent maintenant", estime pour sa part Mohan Koo, directeur de la société de sécurité informatique britannique Dtex Systems.