Commentaire de Kaspersky sur le logiciel malware Pegasus

0

Une enquête réalisée par plusieurs médias met en lumière l’utilisation massive du logiciel espion Pegasus par des Etats pour cibler des journalistes, militants, avocats et responsables politiques, notamment en France. 

Dmitry Galov, chercheur en cybersécurité au GReAT de Kaspersky, commente cette actualité :  

Qu’est-ce que Pegasus ? 

« Pegasus est un logiciel espion modulaire pour iOS et Android. En 2016, une version iOS de Pegasus a été découverte. Une version pour Android, légèrement différente de celle pour les appareils iOS, a également été repérée peu de temps après. L’une des méthodes d’infection les plus courantes est la suivante : la victime reçoit un SMS contenant un lien, si elle clique dessus, son appareil est infecté par le logiciel espion. 

 Il est intéressant de noter que Pegasus est un logiciel malveillant plutôt complexe et coûteux, conçu pour espionner des personnes présentant un intérêt particulier. Un utilisateur « lambda » a peu de chances d’être visé par le spyware. » 

À quel point ces vulnérabilités qui permettent d’espionner les individus sont-elles courantes ? Existe-t-il actuellement des exemples de ce type sur le darknet, et dans quelle mesure ce service est-il unique ? 

« Il convient de faire la distinction entre deux concepts : les logiciels espions et les vulnérabilités. Pegasus est un logiciel espion dont les versions sont destinées aux appareils iOS et Android. Lorsque nous avons analysé Pegasus pour Android en 2017, l’utilisateur du spyware était déjà en mesure de lire les SMS et les e-mails de la victime, d’écouter les appels, de faire des captures d’écran, d’enregistrer les frappes au clavier et d’accéder aux contacts et à l’historique du navigateur. Le logiciel dispose d’autres fonctionnalités.  

Par ailleurs, nous savons que pour infecter les appareils iOS, le logiciel espion exploite des vulnérabilités de type “zero-day” trouvées au sein des systèmes. Il s’agit de vulnérabilités dont le développeur n’a pas connaissance et pour lesquelles aucun correctif n’a encore été publié, mais qui peuvent être exploitées par des cybercriminels pour mettre en œuvre différents types d’attaques et notamment ciblées à destination d’organisations ou de personnes spécifiques. Les logiciels espions et les vulnérabilités de type “zero-day” peuvent être vendus et achetés par divers groupes sur le darknet. Le prix des vulnérabilités peut atteindre 2,5 millions de dollars – c’est la somme qui a été proposée en 2019 pour la chaîne complète des vulnérabilités Android. Il est intéressant de noter que, cette année-là, pour la première fois, une vulnérabilité Android s’est révélée plus chère qu’une vulnérabilité iOS. » 

Que doivent faire les utilisateurs pour rester protégés ? 

« La meilleure façon de se protéger contre de tels outils est de fournir autant d’informations que possible sur ce type d’attaques aux fournisseurs de logiciels et de sécurité concernés. Les développeurs de logiciels corrigeront les vulnérabilités exploitées par les attaquants et les fournisseurs de solutions de sécurité prendront des mesures pour les détecter et protéger les utilisateurs. »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.