International

Evguéni Kaspersky dévoile un immense espionnage informatique contre les pourparlers du groupe 5+1

Les sites des pourparlers nucléaires avec l’Iran ont été ciblés par un logiciel espion complexe qui coûte «au moins neuf million d’euros», une attaque «parrainée par un Etat», selon le chef de Kaspersky Lab interviewé en exclusivité par RT.

Parmi les premières cibles  des hackers figuraient les hôtels et les salles de conférence où les participants du groupe 5+1 (Etats-Unis, Royaume-Uni, France, Chine, Russie et Allemagne) ont tenu des négociations avec l’Iran à propos de son programme nucléaire. La compagnie Kaspersky Lab, du reste, a subi elle-même  une attaque similaire, a confié son PDG.

Dans son rapport, Kaspersky Lab écrit que «les infections concernent les sites et les événements liés aux négociations avec l’Iran concernant son programme nucléaire».

Intitulé «Duqu 2.0» par Karspersky, on rapporte que le virus a pénétré les communications des hôtels, y compris leur réseau Wi-Fi, pour se procurer les numéros de chambre des hôtes importants, s’emparer des enregistrements de vidéosurveillance et de toutes les données audio enregistrées par des microphones.

«Les victimes de Duqu 2.0 se trouvent à plusieurs endroits, y compris dans les pays occidentaux, au Moyent-Orient et en Asie», précise la compagnie dans son rapport «Duqu 2.0, les détails techniques».

Evguéni Kaspersky, co-fondateur et président du géant russe de la sécurité informatique Kaspersky Lab, a confirmé à RT que les hackers cherchaient «des données très sensibles».

«Il peut y avoir différentes motivations», a dit Kaspersky. «Bien sûr, il y a de l'information politique, qui coûte très cher, et tout autre type de données sensibles et très intéressantes pour les commanditaires».

Kaspersky Lab n’exclut pas la possibilité que le virus hautement sophistiqué a pu être conçu par un Etat.

«En tant que spécialistes de la sécurité informatique, nous estimer le montant dépensé par les commanditaires d'une attaque. Combien ont-ils investi pour le développer, le tester et le soutenir ? Je pense que cette somme atteint au moins neuf millions d’euros, peut-être encore plus. Peut-être, beaucoup plus, parce que nous ne savons toujours pas combien de victimes ont été touchées partout dans le monde», a expliqué Kaspersky.

Au fil des 18 derniers mois, les négociations du groupe 5+1 se sont tenues dans différents hôtels en Autriche, en Suisse, à Oman, maintenant affectés par le virus. Kaspersky Lab n’a pas révélé les noms des hôtels touchés.

A la surprise de Kaspersky, le «Lab» a aussi été ciblé par les cyberpirates. Kaspersky Lab vient de découvrir une attaque sur son propre réseau alors que la compagnie testait un nouveau programme qui visait à déterminer le type exact d’attaque perpétrée par les hackers.

«Ils cherchaient des informations sur nos techniques, nos technologies et la recherche que nous menons sur les programmes malveillants», a dit Kaspersky. «Il semble que les assaillants étaient intéressés par toutes sortes d’informations», a-t-il ajouté.

Kaspersky a rapporté officiellement une attaque contre ses systèmes de protection «Secure Operating System», «Kaspersky Fraud Prevention», «Kaspersky Security Network», «Anti-APT solution» et autres services de la société.

«Les technologies de ces programmes ont une génération d'avance par rapport à ce que nous avons vu plus tôt, ils utilisent de nombreuses ruses qui rendent l’attaque difficile à détecter et à neutraliser», a écrit Kaspersky.

Kaspersky Lab a aussi découvert que «le groupe derrière Duqu 2.0 a aussi espionné plusieurs autres cibles haut placées».

Le 70e anniversaire de la libération des camps de concentration Auschwitz-Birkenau, auquel presque tous les chefs d’Etat européens ont assisté, a été l’une des cibles.

Tandis que l’enquête sur les attaques suit son cours, Kaspersky assure que «la portée de cette attaque est beaucoup plus vaste qu’on ne le croit et a pu inclure encore des cibles haut placées dans différents pays».

Duqu 2.0 ressemble au logiciel espion Duqu qui a été utilisé pour pirater l'autorité de certification en Hongrie en 2011 et a beaucoup de similarités avec Stuxnet, l’arme numérique qui a saboté le programme nucléaire de l’Iran en 2010.

Mais à la distinction du Duqu original qui consistait de six modules seulement, sa nouvelle version  représente une grande trousse à outils avec différents modules qui pèsent, en total, 19 mégabytes.

Kaspersky Lab travaille toujours pour établir la quantité exacte de données subtilisées sur ses réseaux.

Cependant, il est peu probable que les hackers aient essayé d’infecter les 400 millions de clients de Kaspersky à travers le monde après avoir piraté son réseau.