Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  04.05.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Le «Virus Flame» est également connu sous les noms de :

Le «Virus Flame» est unmalwaremodulaire découvert en 2012 qui attaque les ordinateurs exécutant lesystème d'exploitation« Microsoft Windows ».

Le «Virus Flame» est utilisé pour le cyberespionnage (unecybercriminalité) ciblé d'états dans les pays du Moyen-Orient. C'est essentiellement l'Iran et son programme nucléaire qui est visé.

La découverte du «Virus Flame» a été annoncée le 28 mai 2012 par :


CrySyS Lab a déclaré, dans son rapport :

Levirus Flame« est certainement le malware le plus sophistiqué que nous ayons rencontré au cours de notre pratique ; il s'agit sans doute du malware le plus complexe jamais trouvé. »


Le «Virus Flame» peut :

  1. Se propager à d'autres systèmes via un réseau local.
  2. Se propager à d'autres systèmes via une clé USB.
  3. Enregistrer de l'audio.
  4. Enregistrer des captures d'écran
  5. Enregistrer l'activité du clavier (n'importe quelles frappes : comportement enkeylogger).
  6. Enregistrer le trafic réseau.
  7. Enregistrer les conversations sur Skype.
  8. Intercepter et enregistre des e-mail.
  9. Intercepter et enregistre des graphiques.
  10. Intercepter et enregistre des documents au formatPDF.
  11. Intercepter et enregistre des documents aux formats deMicrosoft Office.
  12. Identifier et recopier n'importe quel type de fichier.
  13. Activer le micro de l'ordinateur pour enregistrer les bruits et les conversations alentour.
  14. Transformer les ordinateurs infectés en balisesBluetooth(déclencher l'émetteur-récepteur sans fil) pour télécharger les informations contenues dans les appareils compatibles Bluetooth à proximité (vol des données dans les smartphones et autres appareils mobiles).
  15. Envoyer ces données, ainsi que les documents stockés localement, à l'un desserveursdecommande et contrôle(C&C) disséminés à travers le monde.
  16. Il pourrait avoir des applications cybernétiques offensives grâce à unecharge active.
  17. Attendre des instructions desserveursdecommande et contrôle(C&C).

Selon les estimations deKasperskyen mai 2012, le «Virus Flame» avait initialement infecté, en guise de test grandeur nature, environ 1 000 machines ciblées, parmi les victimes desquelles on compte, notamment :

  • Des organisations gouvernementales
  • Des établissements d'enseignement
  • Des particuliers.

À cette époque, 65% des infections se produisaient :

  • En Iran
  • En Israël
  • En Palestine
  • Au Soudan
  • En Syrie
  • Au Liban
  • En Arabie Saoudite
  • En Égypte

Avec « une énorme majorité de cibles » en Iran.

Des occurrences du «Virus Flame» ont également été rapportées en Europe et en Amérique du Nord.

Pour sa furtivité, le «Virus Flame» supporte une commande « kill » qui efface toutes les traces dumalwaresur l'ordinateur.

Les infections initiales du «Virus Flame» ont cessé de fonctionner après son exposition publique (la commande « kill » a été envoyée à tous les appareils compromis).

Selon Kaspersky Lab, le «Virus Flame» est lié augroupe Equation. L'Equation Groupest un sous-traitant de laNSAconnu pour découvrir et fournir à laNSAdes kyrielles defailles de sécuritéqui n'ont jamais été dévoilées. LaNSAs'en sert pour pénétrer des appareils, surveiller, espionner.


Costin Raiu, directeur de l'équipe mondiale de recherche et d'analyse deKaspersky Lab

Celui-ci estime que :

« L'Equation Groupcoopère avec les créateurs deFlameetStuxnetuniquement dans une position d'écrasante supériorité (ils se sentent et se savent bien meilleurs que les autres).

L'Equation Groupest définitivement le maître, et donne sans doute aux autres des miettes. De temps en temps, l'Equation Groupleur donne des « cadeaux » à intégrer àStuxnetet àFlame. »


En 2010, soit 2 ans avant le «virus Flame», le «virus Stuxnet» était alors considéré comme le virus le plus sophistiqué du monde. Ce virus servit à détruire physiquement des centaines de centrifugeuses nucléaires iraniennes et fit reculer de deux ans le programme nucléaire iranien.

2 ans plus tard, le «virus Flame», nouveau virus le plus sophistiqué au monde, encore développé par les États-Unis et Israël, vise encore l'Iran, l'espionne et cherche à ralentir son programme nucléaire.

Le «virus Flame» est volumineux pour un logiciel malveillant (plus de 20 Mo une fois installé). Il inclut plusieurs bibliothèques de compression de données : zlib, libbz2 et PPMd, ainsi qu'un serveur de base de données SQLite 3 et une machine virtuelle en langage de script Lua.

Le «virus Flame», grâce à de faux certificats de sécurité, se fait passer pour une mise à jour de Windows. Il ne se propage pas automatiquement sur le réseau, mais seulement au coup par coup, sur décision d'un centre decommande et contrôle(C&C) – le but étant d'éviter une prolifération anarchique qui accroîtrait les risques de détection.

Le 11 juin 2012, Kaspersky Lab indique que ce virus serait antérieur à 2002 et présenterait d'ailleurs des similitudes avec le virusStuxnet, qui fait partie du programme américain Olympic Games (comme tous les pays en dispose pour des raisons de sécurité, y compris la France pour les JO de 2024). Il y aurait des collaborations entre les créateurs deStuxnet,Duqu,FlameetGauss.

Eugène Kaspersky déclare : « Cela pourrait devenir la fin du monde tel que nous le connaissons, parce que la planète compte beaucoup de réseaux informatiques et nous en sommes fortement dépendants, les cyberarmes peuvent se reproduire et attaquer leurs cibles partout dans le monde, même loin des zones de conflit. Malheureusement, l'humanité ne sait pas encore se protéger contre de telles attaques, et il faudra probablement renoncer à l'utilisation des systèmes d'exploitation populaires comme Windows ou Linux sur les sites sensibles ».



1 Tests et comparatifs des antivirus Windows

Certains antivirus (pas tous) sont testés régulièrement par des organismes crédibles de tests et comparatifs antivirus, dont c'est le métier, les autres étant des comparatifs critiquables, voire imbéciles.

2 Comparatif antivirus - Tests avec des virus inconnus

Il est impossible de soumettre un virus inconnu à un panel d'antivirus, lors d'un test comparatif, pour la bonne raison que, par essence, le virus inconnu (ou la menace inconnue [malware, exploit, etc.]) est... inconnu ! Le testeur n'en a pas plus connaissance que les produits testés ! Seul le développeur du virus sait quels systèmes d'exploitation, environnements et applications sont visés. Le code inconnu doit donc être testé dans un environnement inconnu, donc dans tous les environnements possibles. Ceci nécessite des plateformes (matériels, systèmes d'exploitation, versions des applications...) ciblées. Ceci n'est à la portée que de laboratoires professionnels.

Il y a une interminable liste de comparatifs d'antivirus sans aucune crédibilité (liste des comparatifs imbéciles d'antivirus).

Se souvenir, à tout jamais, du « Rosenthal antivirus test ».

3 Comparatif antivirus - Confrontation à la Wild List

  1. La Wild List est la liste des virus réellement dans la nature au moment du test. Cette liste est maintenue et partagée par l'ensemble des grands acteurs cooptés du monde des antivirus. Les margoulins, vendeurs de rogues et fakes, ne peuvent approcher ce cercle très fermé de vrais professionnels. Par contre, certains développeurs de virus ou malveillances sont extrêmement brillants et peuvent tenir en échec des antivirus durant des années (voir, par exemple, Equation Group et Shadow Brokers).

  2. Ces tests comparatifs sont effectués tous les mois sauf janvier et juillet où les moyennes des 5 mois précédents sont calculées.

Les graphiques suivants sont extraits de nos comparatifs antivirus. Il est important de lire nos sévères critiques de comparatifs antivirus imbéciles trouvés dans la presse et sur certains sites Web.

Comparatif antivirus - « Virus in the Wild » - Moyenne 2e semestre 2017
Comparatif antivirus
« Virus in the Wild »
Moyenne
2e semestre 2017
Comparatif antivirus - « Virus in the Wild » - février 2018
Comparatif antivirus
« Virus in the Wild »
février 2018
Comparatif antivirus - « Virus in the Wild » - mars 2018
Comparatif antivirus
« Virus in the Wild »
mars 2018
Comparatif antivirus - « Virus in the Wild » - avril 2018
Comparatif antivirus
« Virus in the Wild »
avril 2018
Comparatif antivirus - « Virus in the Wild » - mai 2018
Comparatif antivirus
« Virus in the Wild »
mai 2018

4 Comparatif antivirus - Confrontation à des malwares

  1. Malwares est un mot générique pour nommer l'ensemble de toutes les classes de parasites et malveillances (on énumère des centaines de classes de malwares).

  2. Ces tests sont effectués tous les 6 mois, en mars et septembre.

Comparatif antivirus - Test de détection de « malwares » - Mars 2017
Comparatif antivirus
« malwares »
Mars 2017
Comparatif antivirus - Test de détection de « malwares » - Septembre 2017
Comparatif antivirus
« malwares »
Septembre 2017
Comparatif antivirus - Test de détection de « malwares » - Mars 2018
Comparatif antivirus
« malwares »
Mars 2018

5 Comparatif antivirus - Impact sur le système (ralentissement)

  1. Impact (ralentissement) sur le système. Dans ces histogrammes, plus la barre est haute, plus l'impact (le ralentissement) est important.

  2. Ces mesures sont effectuées tous les 6 mois, en avril et octobre.

Comparatif antivirus - Impact sur le système - Avril 2016
Comparatif antivirus
Impact sur le système
Avril 2016
Comparatif antivirus - Impact sur le système - Octobre 2016
Comparatif antivirus
Impact sur le système
Octobre 2016
Comparatif antivirus - Impact sur le système - Juin 2016
Comparatif antivirus
Impact sur le système
Juin 2017
Comparatif antivirus - Impact sur le système - Octobre 2017
Comparatif antivirus
Impact sur le système
Octobre 2017
Comparatif antivirus - Impact sur le système - Avril 2018
Comparatif antivirus
Impact sur le système
Avril 2018

6 Services d'antivirus pour cybercriminels

Il existe une foule de services multiantivirus gratuits en ligne, agissants dans le darkweb, reprenant l'esprit de VirusTotal et autres services multiantivirus gratuits en ligne, dédiés à la cybercriminalité. Ces services naissent et meurent à toute vitesse, et renaissent aussi vite sous un autre nom. Le but est, pour les cybercriminels, de mettre au point un virus qui ne sera détecté par aucun antivirus et, si le virus en cours de mise au point est détecté (par un ou plusieurs antivirus), le corriger, alors que les antivirus et services multiantivirus pour cybercriminels ne communiquent pas sur les échantillons détectés, contrairement aux VirusTotal (plus de 70 antivirus en 2024) et autres services publics. Ces services multiantivirus en ligne pour cybercriminels sont payants (entre cybercriminels, on n'est pas là pour s'entraider, mais pour se faire du fric), permettent aux cybercriminels de vérifier que les virus ou les malveillances qu'ils sont entrain de développer et s'apprêtent à lancer dans la nature, NE SONT PAS DÉTECTÉS, y compris par les analyses heuristiques et dans les sandbox (ou la virtualisation) des antivirus / antimalwares.

Les faiseurs de virus sont nombreux et actifs :

7 Typologies



  • Virus Flame