Assiste.com
cr 04.05.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sommaire (montrer / masquer) |
---|
Sigint Enabling Project est le nom donné à une activité de la NSA visant à faire comprendre aux entreprises des technologies de l'informations américaines, qui vendent leurs produits dans le monde entier, qu'il en va de l'intérêt économique (bien que ce soit l'intérêt sécuritaire anti-attentats qui soit mis en avant) des Etats Unis d'Amérique que :
Il s'agit donc d'obtenir des entreprises IT (Information Technology - en français Technologies de l'information (TI)) une coopération avec la NSA afin que leurs produits soient « exploitables » par la NSA. Des mécanismes permettant l'affaiblissement des couches sécuritaires, tels que des backdoors introduits dès l'origine dans les produits IT, viseraient à permettre à la NSA d'atteindre l'un des objectifs de la NSA : la NSA veut casser absolument tous les systèmes de chiffrement. Se souvenir de Lotus Notes piégé par la NSA en 1996 ou de la NSA Trapdoor dans Windows en 1999.
|
Ce que l'on appelle le virus « RegIn » (prononcer « Reg Inn » - ne pas confondre avec un backdoor appelé Regin - prononcer « Régine »), qualifié par certains de virus le plus sophistiqué jamais développé, et qui est considéré comme fabriqué par les USA, pourrait faire partie du Sigint Enabling Project de la NSA.
« RegIn » semble avoir existé durant au moins 6 ans (peut-être 10 ou 11 ans) avant d'être découvert. Regin est mis en cause dans de nombreuses affaires d'espionnage de gouvernements, opérateurs d'infrastructures, entreprises, chercheurs et particuliers.
Le virus « RegIn », révélé le 23 novembre 2014 par Symantec, est évoqué le 29 décembre 2014 dans une affaire d'espionnage de la Chancellerie allemande. La malveillance « RegIn » agirait en keylogger.
En novembre 2014, Kaspersky Labs et Symantec publient tous les deux une analyse détaillée d'un logiciel appelé Regin, une boîte à outils pour malveillances soupçonnées d'être utilisées par les diverses agences gouvernementales de renseignements à des fins de cyberespionnage. La boîte à outils Regin permet de personnaliser les charges utiles, par l'opérateur de l'attaque, en fonction de la cible et de la structure de son système de données.
Le virus Regin semble avoir été en service depuis un certain temps, avec des échantillons remontant à 2008 selon Symantec et à 2003 selon Kaspersky. Le nom Regin (pour In Registry) a été utilisé, pour le nommer, depuis 2011.
Le virus Regin semble être utilisé pour du cyber-espionnage ciblé contre certaines personnes privées (chercheurs, journalistes d'investigation, particuliers...), contre certaines personnes morales (entreprises privées, administrations, instituts de recherche, établissements scolaires...), contre des opérateurs d'infrastructures de télécommunications et contre des gouvernements.
Dito pour ce que l'on appelle le Virus « Flame » en mai 2012.
|
Les encyclopédies |
---|