Kaspersky fait les frais du malware Duqu

1
120

L’ironie du sort a voulue que l’éditeur de sécurité russe Kaspersky soit lui-même victime d’une cyberattaque de haute volée, par le biais d’une évolution du code source du malware Duqu (2.0) ainsi qu’à plusieurs failles zero-day pour pénétrer son système informatique. Son PDG s’explique.

La semaine dernière, Eugène Kaspersky, le PDG annonce l’attaque ciblée dont a été victime sa société et prend la chose avec philosophie :

« Le fait que nous ayons été victimes d’une attaque aussi sophistiquée est plutôt flatteur et prouve, d’une certaine manière, que notre entreprise fait partie des meilleures du secteur. »

Kaspersky a détecté l’attaque au début du printemps et a attendu que les vulnérabilités 0-Day exploitées par les cybercriminels soient toutes patchées avant de communiquer sur l’affaire. L’attaque s’est donc déroulée par le biais du malware Duqu 2.0 ainsi que de nombreuses failles zero-day. A noter que cette nouvelle version de Duqu est très sophistiquée, et que la charge malveillante est difficile à détecter, du au fait qu’elle s’exécute au sein de la mémoire vive de la machine infectée.

Le but de l’attaque a été l’espionnage et non la modification ou destruction des données. L’APT semble être très proche de Stuxnet (espionnage politique), et le Washington Post n’hésite d’ailleurs pas et évoque ainsi la piste israélienne.

« Il est difficile d’estimer pour l’instant ce que les attaquants cherchaient, mais on a pu voir qu’ils s’intéressaient tout particulièrement aux malwares que nous analysons de façon manuelle, sans avoir recours à nos process automatisés. Évidemment, on réserve ce type de traitement aux cas les plus intéressants et de haut niveau. », déclare Eugène Kaspersky.

Duqu est un malware modulaire, qui peut être modifié afin de s’adapter à différents scénarios d’usage et dont les modules permettent de créer des variantes, ce qui conduit Kaspersky a designer une « plateforme » pour parler de ce programme malveillant.

Kaspersky a initié un audit d’ampleur sur son système ainsi que sur le code source de ses produits, mais son dirigeant estime que « pour l’instant, rien ne semble avoir été compromis. » Au vu de l’ampleur de l’attaque, l’investigation durera probablement plusieurs semaines.

La société a publié un ensemble de documents et d’informations, dont les indicateurs de compromissions identifiés par l’éditeur ainsi qu’une étude approfondie du malware proposée dans un pdf de 46 pages disponible sur leur blog.

 

Source : ZDNet

Les commentaires sont fermés.