Assiste.com
|
08.06.2023 : Pierre Pinard.
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Le « virus Flame », également connu sous les noms de Flamer, sKyWIper, Skywiper et Worm.Win32.Flame, est un malware modulaire découvert en 2012 qui attaque les ordinateurs exécutant le système d'exploitation Microsoft Windows. « virus Flame » est utilisé pour le cyberespionnage ciblé d'états dans les pays du Moyen-Orient (c'est essentiellement l'Iran et son programme nucléaire qui est visé).
Sa découverte a été annoncée le 28 mai 2012 par le Centre MAHER de l'équipe nationale iranienne d'intervention d'urgence (CERT - Computer Emergency Response Team), Kaspersky Lab et CrySyS Lab de l'Université de technologie et d'économie de Budapest. Ce dernier a déclaré, dans son rapport, que le virus Flame « est certainement le malware le plus sophistiqué que nous ayons rencontré au cours de notre pratique ; il s'agit sans doute du malware le plus complexe jamais trouvé. »
Le « virus Flame » peut se propager à d'autres systèmes via un réseau local ou via une clé USB. Il peut enregistrer de l'audio, des captures d'écran, l'activité du clavier et le trafic réseau.
Le « virus Flame » enregistre également les conversations sur Skype et peut transformer les ordinateurs infectés en balises Bluetooth qui tentent de télécharger les informations de contact à partir d'appareils compatibles Bluetooth à proximité (vol des données des smartphones et autres appareils portables). Ces données, ainsi que les documents stockés localement, sont envoyées à l'un des serveurs de commande et contrôle (C&C) disséminés à travers le monde. Le programme attend ensuite d'autres instructions de ces serveurs.
Selon les estimations de Kaspersky en mai 2012, Flame avait initialement infecté environ 1 000 machines ciblées, parmi les victimes desquelles on compte, notamment, des organisations gouvernementales, des établissements d'enseignement et des particuliers. À cette époque, 65% des infections se produisaient en Iran, en Israël, en Palestine, au Soudan, en Syrie, au Liban, en Arabie Saoudite et en Égypte, avec « une énorme majorité de cibles » en Iran. Des occurrences du « virus Flame » ont également été rapportées en Europe et en Amérique du Nord.
Pour sa furtivité, le « virus Flame » supporte une commande « kill » qui efface toutes les traces du malware sur l'ordinateur. Les infections initiales du « virus Flame » ont cessé de fonctionner après son exposition publique (la commande « kill » a été envoyée à tous les appareils compromis).
Selon Kaspersky Lab, le « virus Flame » est lié au groupe Equation. L'Equation Group est un sous-traitant de la NSA connu pour découvrir et fournir à la NSA des kyrielles de failles de sécurité qui n'ont jamais été dévoilées. La NSA s'en sert pour pénétrer des appareils, surveiller, espionner.
Costin Raiu, directeur de l'équipe mondiale de recherche et d'analyse de Kaspersky Lab, estime que l'Equation Group coopère avec les créateurs de Flame et Stuxnet uniquement dans une position d'écrasante supériorité (ils se sentent et se savent bien meilleurs que les autres) : « L'Equation Group est définitivement le maître, et donne sans doute aux autres des miettes. De temps en temps, l'Equation Group leur donne des « cadeaux » à intégrer à Stuxnet et à Flame. »
En 2010, soit 2 ans avant le « virus Flame », le « virus Stuxnet » était alors considéré comme le virus le plus sophistiqué du monde. Ce virus servit à détruire des centaines de centrifugeuses nucléaires iraniennes et fit reculer de deux ans le programme nucléaire iranien.
2 ans plus tard, le « virus Flame », nouveau virus le plus sophistiqué au monde, encore développé par les États-Unis et Israël, vise encore l'Iran, l'espionne et cherche à ralentir son programme nucléaire.
Flame est volumineux pour un logiciel malveillant (plus de 20 Mo une fois installé). Il inclut plusieurs bibliothèques de compression de données : zlib, libbz2 et PPMd, ainsi qu'un serveur de base de données SQLite 3 et une machine virtuelle en langage de script Lua.
Flame, grâce à de faux certificats de sécurité, se fait passer pour une mise à jour de Windows. Il ne se propage pas automatiquement sur le réseau, mais seulement au coup par coup, sur décision d'un centre de commande et contrôle (C&C) – le but étant d'éviter une prolifération anarchique qui accroîtrait les risques de détection.
Flame permet d'intercepter des e-mails, des données PDF, Office, des graphiques, et d'enregistrer des conversations en ligne. Il est capable d'identifier et de recopier n'importe quel type de fichier, de mémoriser chaque frappe au clavier (keylogger), de faire des captures d'écran, ou encore d'activer le micro de l'ordinateur pour enregistrer les bruits et les conversations alentour. Il peut même déclencher l'émetteur-récepteur sans fil Bluetooth (exploitation pour le vol de données) pour communiquer avec les ordinateurs portables ou les smartphones situés à proximité.
Le « virus Flame » pourrait avoir aussi des applications cybernétiques offensives grâce à une charge active. Le 11 juin 2012, Kaspersky Lab indique que ce virus serait antérieur à 2002 et présenterait d'ailleurs des similitudes avec le virus Stuxnet, qui fait partie du programme américain Olympic Games. Il y aurait des collaborations entre les créateurs de Stuxnet, Duqu, Flame et Gauss.
Eugène Kaspersky déclare : « Cela pourrait devenir la fin du monde tel que nous le connaissons, parce que la planète compte beaucoup de réseaux informatiques et nous en sommes fortement dépendants, les cyberarmes peuvent se reproduire et attaquer leurs cibles partout dans le monde, même loin des zones de conflit. Malheureusement, l'humanité ne sait pas encore se protéger contre de telles attaques, et il faudra probablement renoncer à l'utilisation des systèmes d'exploitation populaires comme Windows ou Linux sur les sites sensibles ».
Annonce |
Espionnage Institutionnel - NSA - Echelon
Things the NSA doesn't want you to know and why you should know about it
NSA - Station Echelon de Misawa au Japon (plusieurs images reproduites ici proviennent de ce site)
Résolution du Parlement européen du 16 mars 2000 sur Échelon (intolérable ! Choquant !)
Rapport du Parlement Européen du 11 juillet 2001 sur l'existence d'Echelon
République Française - Sénat - Réseau Echelon - Publié dans le JO Sénat du 15/03/2001 - page 876
République Française - Sénat - Réseau Echelon - Question écrite n° 23774 de M. Jean-Luc Mélenchon le 23.03.2000
République Française - Sénat - Réseau Echelon - Ecoutes des milieux d'affaires européens par le système Echelon
République Française - Sénat - Réseau Echelon - 15.05.1998 - ECHELON et perte d'un marché de 80 avions Rafale aux Emirats
Parlement Européen - Quand le Parlement mène l'enquête - Echelon existe et il faut s'en protéger
Quand les alliés des Etats-Unis sont aussi (et surtout) leurs concurrents : le rôle d'espionnage universel d' "Echelon"
An Appraisal of the Technology of Political Control - Echelon
An appraisal of technologies for political control - Le document du STOA au Parlement Européen
Les différents visages de BIG BROTHER
Liste d'affaires dans lesquelles Echelon serait impliqué
Echelon On Line - Connaître le réseau Echelon
Intelligence Stratégique - La NSA contre l'ONU
Justification, par le directeur de la CIA, James Woolsey, de l'espionnage économique des européens par les USA.
UKUSA Agreement
Mère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Les preuves de l'existence du Réseau Echelon
Les parlementaires décidés à évaluer le risque Echelon
Communications sous surveillance: Europol prépare ses recommandations sécuritaires
Espionnage : Microsoft et la NSA
Le programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Réseau Echelon - Microsoft et la NSA Lire toutes les pages de ce site
Le rôle d'espionnage universel d'Echelon
19 mars 2001 - CNN - Inside the NSA: The secret world of electronic spying - Eavesdropping on the world
Edition Larousse 2001 - Echelon, le réseau des réseaux
Espionnage par la NSA : tous les documents publiés par "Le Monde"
NSA Built Back Door In All Microsoft Windows Software Since 1999 (découvert le 27.10.2015)
Proposal seeks to fine tech companies for noncompliance with wiretap orders (découvert le 27.10.2015)
17.02.2011 - FBI.gov - Going Dark: Lawful Electronic Surveillance in the Face of New Technologies
06.09.2013 - La NSA veut craquer tous les systèmes de chiffrement
23.11.2014 - Symantec - Regin: Top-tier espionage tool enables stealthy surveillance
06.12.2014 - Israël est-il à l'origine du virus "Regin" (qui semble être un virus de la NSA) ?
29.12.2014 - La Chancellerie allemande attaquée par un virus informatique américain
Espionnage Institutionnel - FBI - Carnivore
Cryptome à propos de Carnivore
Wired à propos de Carnivore
Documents obtenus par l'EPIC à propos de Carnivore, DCS 1000, Magic Lantern Beaucoup de documents vides (erreur 404)
Documents obtenus par l'Epic à propos de Carnivore
Document - Descriptif de Carnivore et test de la chaîne complète par IIT Research Institute
SlashDot - une discussion : Carnivore No More
SecurityFocus - FBI retires its Carnivore
SecurityFocus - Carnivore Details Emerge
Du 11 septembre 2001 au Patriot Act et DCS 1000 (Carnivore)
Espionnage Institutionnel - FBI - Magic Lantern
Googler "magic lantern" "organized crime"
Googler "magic lantern" FBI
Googler "magic lantern" keylogger
Googler l'affaire d'un juge qui légalise l'usage d'un keylogger par le FBI contre le maffieux Scarfo
Espionnage Institutionnel - Fapsi
Le Monde : Comment travaillent les services secrets russes ?
Espionnage Institutionnel - Satos-3 (Onyx) - un Echelon suisse
Espionnage Institutionnel - Frenchelon - un Echelon français
Frenchelon
Stations d'écoute de la DGSE
République Française - Sénat - Délégation parlementaire au renseignement
République Française - Agence nationale de la sécurité des systèmes d'information (ANSSI)
Wikipedia - Frenchelon
Wikipedia - Le renseignement d'origine électromagnétique en France
Googler : Intelligence économique
Frenchelon - Le blog de Jean-Marc Manach
Espionnage, comment la France écoute le monde
L'oeil de Berlin sur Kourou ?
Le CEA au secours des "grandes oreilles"
Le défi du câble
Objectif : les casernes algériennes
Espionnage Institutionnel - NSAKEY (NSA Trapdoor / backdoor dans les produits Microsoft et IBM)
_NSAKEY
_NSAKEY
Correspondance entre Culp (Microsoft) et Campbell (le journaliste)
NSA Key in Microsoft Crypto API?
Wired - Microsoft Denies Windows 'Spy Key'
How NSA access was built into Windows - Careless mistake reveals subversion of Windows by NSA
L'affaire des révélations de Snowden
Prism et Cie - Les révélations feuilletonnées d'Edward Snowden sur l'espionnage par la NSA, le FBI, etc.
05.09.2013 - The New York Times - N.S.A. Able to Foil Basic Safeguards of Privacy on Web
05.09.2013 - Comment la NSA déjoue le chiffrement des communications
06.09.2013 - The Guardian - how US and UK spy agencies defeat internet privacy and security
31.10.2013 - Le Monde Economie - Espionnage industriel : l'atout décisif des Américains
30.12.2014 - Ars Technica - Newly published NSA documents show agency could grab all Skype traffic
30.12.2013 - Le Figaro - La NSA a piraté un câble utilisé par Orange
Dossier (collection) : Espionnage institutionnel |
---|
Les dispositifs internationaux Prism et Cie - Révélations Snowden Le dossier NSA NSA - Les moyens d'écoute et d'analyse (vidéo) Technologies spécifiques Deep Packet Inspection Surveillance à partir du Web 2.0 Carnivore |