Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  04.05.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

NSA - Le site de Fort Meade
NSA - Le site de Fort Meade

Sigint Enabling Project est le nom donné à une activité de la NSA visant à faire comprendre aux entreprises des technologies de l'informations américaines, qui vendent leurs produits dans le monde entier, qu'il en va de l'intérêt économique (bien que ce soit l'intérêt sécuritaire anti-attentats qui soit mis en avant) des Etats Unis d'Amérique que :

  • Les données puissent être « lues » en clair
  • Les chiffrements puissent être « cassés ».

Il s'agit donc d'obtenir des entreprises IT (Information Technology - en français Technologies de l'information (TI)) une coopération avec la NSA afin que leurs produits soient « exploitables » par la NSA. Des mécanismes permettant l'affaiblissement des couches sécuritaires, tels que des backdoors introduits dès l'origine dans les produits IT, viseraient à permettre à la NSA d'atteindre l'un des objectifs de la NSA : la NSA veut casser absolument tous les systèmes de chiffrement. Se souvenir de Lotus Notes piégé par la NSA en 1996 ou de la NSA Trapdoor dans Windows en 1999.




Ce que l'on appelle le virus « RegIn » (prononcer « Reg Inn » - ne pas confondre avec un backdoor appelé Regin - prononcer « Régine »), qualifié par certains de virus le plus sophistiqué jamais développé, et qui est considéré comme fabriqué par les USA, pourrait faire partie du Sigint Enabling Project de la NSA.

« RegIn » semble avoir existé durant au moins 6 ans (peut-être 10 ou 11 ans) avant d'être découvert. Regin est mis en cause dans de nombreuses affaire d'espionnage de gouvernements, opérateurs d'infrastructures, entreprises, chercheurs et particuliers.

Le virus « RegIn », révélé le 23 novembre 2014 par Symantec, est évoqué le 29 décembre 2014 dans une affaire d'espionnage de la Chancellerie allemande. La malveillance « RegIn » agirait en keylogger.

Virus Regin

En novembre 2014, Kaspersky Labs et Symantec publient tous les deux une analyse détaillée d'un logiciel appelé Regin, une boîte à outils pour malveillances soupçonnées d'être utilisées par les diverses agences gouvernementales de renseignements à des fins de cyber-espionnage. La boîte à outil Regin permet de personnaliser les charges utiles, par l'opérateur de l'attaque, en fonction de la cible et de la structure de son système de données.

Le virus Regin semble avoir été en service depuis un certain temps, avec des échantillons remontant à 2008 selon Symantec et à 2003 selon Kaspersky. Le nom Regin (pour In Registry) a été utilisé, pour le nommer, depuis 2011.

Le virus Regin semble être utilisé pour du cyber-espionnage ciblé contre certaines personnes privées (chercheurs, journalistes d'investigation, particuliers...), contre certaines personnes morales (entreprises privées, administrations, instituts de recherche, établissements scolaires, ...), contre des opérateurs d'infrastructures de télécommunications et contre des gouvernements.

  • 28% des cibles de Regin se trouvent dans le secteur des télécommunications
  • Regin est utilisé contre les opérateurs de téléphonie mobile pour collecter les informations des journaux de gestion des réseaux
  • La capture d'un fichier journal, à partir d'une borne d'accès GSM, a été trouvée sur l'un des appareils infectés par le virus Regin
23.11.2014 - Symantec - Regin: Top-tier espionage tool enables stealthy surveillance
24.11.2014 - Kaspersky - Regin: a malicious platform capable of spying on GSM networks
24.11.2014 - SecureList - Regin: nation-state ownage of GSM networks
24.11.2014 - Theintercept - Secret Malware in European Union Attack Linked to U.S. and British Intelligence
27.01.2015 - Spiegel - Experts Unmask 'Regin' Trojan as NSA Tool

Dito pour ce que l'on appelle le Virus « Flame » en mai 2012.