Accueil - NOUVELLE TECHNOLOGIE - Regin : Les États-Unis et la Grande-Bretagne accusés d’avoir espionné Bruxelles

Regin : Les États-Unis et la Grande-Bretagne accusés d’avoir espionné Bruxelles

Regin, un logiciel espion ultra-sophistiqué, est soupçonné d’avoir servi à des programmes de surveillance britanniques et américains visant entre autres Belgacom, un opérateur de téléphonie belge.

«Une structure puissante pour la surveillance de masse.» C’est ainsi que la firme de sécurité informatique Symantec décrit Regin, un logiciel malveillant dont elle a révélé l’existence ce dimanche 23 novembre. Cette technologie a été utilisée conjointement par les services secrets américains et britanniques d’après The Intercept, le site d’investigation co-fondé par Glenn Greenwald, un des journalistes à l’origine des révélations autour des documets d’Edward Snowden. Parmi les cibles des attaques se trouve l’Union européenne,via l’opérateur de télécommunications belge, Belgacom.

Les experts ignorent l’origine précise et l’étendue des capacités du programme, qui touche les ordinateurs fonctionnant avec Microsoft Windows. Pourtant, l’architecture très complexe de Regin lui a permis d’espionner en continu des gouvernements, des entreprises, des chercheurs ou des particuliers, assurent-ils. Jusqu’alors, les logiciels malveillants de cette puissance ont toujours été conçus avec le concours d’au moins un État. La société F-Secure s’avance dans son propre rapport: «Nous croyons que ce programme malveillant ne vient pas, pour une fois, de Russie ou de Chine.»

Selon le rapport de Symantec, une première version de l’outil d’espionnage a circulé entre 2008 et 2011, avant de refaire surface en 2013. Regin est soupçonné d’être derrière «Operation Socialist», un programme d’espionnage nommé avec humour et mené par l’agence britannique GCHQ sur Belgacom en 2010. Cette opération avait été révélée par Der Spiegel (en anglais) en 2013, à partir de documents révélés par l’ancien consultant de la NSA Edward Snowden.

Dix pays ont été touchés par les attaques, en premier lieu la Russie (28%) et l’Arabie saoudite (24%). En Europe, l’Autriche est également concernée. Près de la moitié des attaques sont dirigées contre des fournisseurs d’accès à Internet, afin de cibler leurs clients.

Effet domino

Regin, fonctionne grâce à un «cheval de Troie» qui ouvre un port de communication de l’ordinateur infecté. L’agresseur peut alors contrôler la machine à distance: il accède aux captures d’écran et aux frappes du clavier de la cible, voire aux fichiers qu’elle a effacés. Le logiciel de cyberespionnage peut être aussi modulé pour accéder à des informations plus avancées notamment pour la surveillance de réseaux de téléphonie mobile. Ces fonctionnalités avancées, dans des domaines très précis, sont un indicateur du niveau d’expertise des concepteurs de Regin. Contacté par l’AFP, un chercheur de Symantec indique que les informations recueillies dans le domaine de l’aéronautique ou l’hôtellerie pourraient servir à se renseigner sur les allées et venues de certaines personnalités.

Installé à l’insu de l’utilisateur, Regin décrypte et exécute un second bout de programme, qui lui-même en décrypte et exécute un troisième… jusqu’à une cinquième étape. Cette structure en «effet domino» du logiciel malveillant le rend extrêmement difficile à détecter par les experts en sécurité informatique et les programmes de contre-espionnage. Il est très fastidieux de rassembler les pièces du puzzle, d’autant que les méthodes de camouflage de Regin sont multiples, complexes et parfois inédites.

Pour l’instant, les experts ne connaissent pas la totalité des méthodes d’infection de ce programme tentaculaire. On sait néanmoins que pour «Operation Socialist», Regin a infecté les ordinateurs d’ingénieurs de Belgacom grâce à une fausse page LinkedIn. De son côté, l’équipe d’experts de Symantec affirme que le logiciel espion a infecté au moins un ordinateur via l’application de messagerie Yahoo! Instant Messenger.

Les révélations sur ce programme ne font que commencer. The Intercept annonce qu’il publiera plus de détails sur les attaques contre Belgacom, en partenariat avec les journaux belge et néerlandais De Standaard et NRC Handelsblad. Il est très probable que d’autres chercheurs en sécurité informatique apportent leur pierre à l’édifice, comme c’est souvent le cas lors d’attaques aussi complexes.

Entre 300 et 1000 milliards perdus chaque année par l’industrie

Les experts voient dans la structure de Regin des ressemblances avec d’autres menaces informatiques comme Stuxnet ou Flame. Ces deux logiciels malveillants ont principalement servi à espionner et endommager des installations nucléaires iraniennes. Ils avaient pour concepteurs communs, d’après certaines sources, les États-Unis et Israël. Deux pays qui ne sont pas visés par les attaques de Regin.

Les projecteurs ont tendance à se tourner vers les attaques informatiques faites aux particuliers, et notamment le phishing, technique qui sert à se procurer les identifiants bancaires ou informatiques d’une personne donnée. Cependant, la cybercriminalité industrielle et militaire a des coûts très importants. Une étude réalisée par l’entreprise de sécurité informatique McAfee pour le compte du Center for Strategic and International Studies (CSIS) estime le coût annuel global de la cybercriminalité entre 300 et 1000 milliards de dollars.

Voir aussi

En 2017, 100% des terminaux proposeront le paiement « sans contact »: est-ce fiable? (vidéo)

Les cartes sans contact permettent d’effectuer des paiements simplement en approchant ces cartes d’un terminal. …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *