Octobre Rouge, le vol de données sensibles à l’échelle mondiale
« Je t'offrirai des fleurs, et des nappes en couleurs, pour ne pas qu'Octobre nous prenne »
Le 15 janvier 2013 à 10h34
6 min
Logiciel
Logiciel
Les chercheurs de Kaspersky ont mis le doigt sur un gigantesque réseau d’espionnage à l’échelle planétaire. Au sein d’une opération baptisée « Octobre Rouge », les attaquants s’en prennent à des cibles de très haute volée. Une opération d’une grande complexité et dont le degré de technicité rappelle Flame.
Une opération de très grande envergure
La société de sécurité Kaspersky a publié hier un très long billet sur son blog. Elle y détaille une découverte d’importance : une opération à l’échelle de la planète, baptisée Octobre Rouge, visant à récupérer des informations sensibles. Un simple coup d’œil sur la carte ci-dessus permet d’avoir une idée de la situation. Voici les données majeures :
- 39 pays sont touchés à ce jour par les vols d’informations
- Les informations sont issues de domaines variés mais toujours sensibles : ambassades (et donc diplomatie), nucléaire, militaire, aérospatiale, instituts de recherche ou encore gouvernements
- L’opération a été lancée en 2007
En d’autres termes, depuis plus de cinq ans, des informations stratégiques sont volées un peu partout dans le monde. La France est par exemple concernée par des fuites de renseignements diplomatiques et gouvernementaux. Le détail n’est évidemment pas connu. Kaspersky précise cependant que la Russie, le Kazakhstan, l’Azerbaïdjan, la Belgique, l’Inde, l’Afghanistan, l’Arménie, l’Iran et le Turkménistan sont les plus touchés.
Un haut degré de technicité
L’opération Octobre Rouge est caractérisée par un très haut degré de technicité et de soin porté à chaque attaque. Il ne s’agit en aucun cas d’un « simple » malware généraliste distribué aux quatre vents. Environ 300 ordinateurs et/ou réseaux ont été visés, et chaque attaque a été personnalisée pour mieux remplir sa mission.
Plus d’un millier de modules ont été recensés, chacun possédant ses propres paramètres. Kaspersky sait cependant que l’une des fonctionnalités possibles est de créer une extension pour Adobe Reader ou Word, de la suite Office. Une fois en place, ladite extension permet aux attaquants de garder un moyen de contrôle sur la machine, même si le malware est supprimé. En d’autres termes, une porte dérobée censée être particulièrement résistante. Par ailleurs, les documents spécialement conçus pour tirer parti de ces extensions sont eux aussi personnalisés pour mieux appâter leurs victimes. Ces dernières sont accompagnées d’une séquence d’identification unique permettant de mieux organiser leur contrôle
Et puisque l’on parle de contrôle, l’éditeur a également découvert qu’au moins 60 domaines ont été créées pour constituer l’infrastructure C&C, autrement dit « Command and control ». La plupart des serveurs ont été localisés en Russie ou en Allemagne. Derrière cette première ligne de domaines se trouve un groupe de serveurs proxy, qui sont eux-mêmes liés à une sorte de « vaisseau-mère », tout en masquant son emplacement. Plusieurs domaines C&C sont par ailleurs codés en dur dans le malware :
Un autre trait marquant d’Octobre Rouge est que les seuls PC ne sont pas concernés. En dehors des classiques ordinateurs reliés ou non à des réseaux d’entreprises, plusieurs types de smartphones sont touchés, tels que les iPhone, les Nokia sous Symbian, ou encore les anciens modèles sous Windows Mobile. Certains équipements réseau de Cisco peuvent également être contaminés. La procédure de récupération des donnés inclut même un processus capable de restaurer des données effacées, y compris sur des lecteurs amovibles.
De vastes pans de l’opération restent mystérieux
Kaspersky précise dans son billet que la complexité de l’opération et son efficacité ne sont pas sans rappeler Flame. Mais à la différence de ce dernier, l’éditeur n’est pas persuadé qu’il s’agisse d’un effort alimenté par un ou plusieurs pays. On rappellera en effet que Flame avait reçu, au moins en partie, des apports technologiques cruciaux et de très haut niveau émanant des États-Unis et d’Israël, afin d’espionner l’Iran.
Octobre Rouge continuera à être analysé car très peu d’éléments sont connus sur le ou les responsables impliqués dans cette très grande opération. Le code du malware principal semble avoir été rédigé par des Russes, mais une bonne partie des techniques utilisées ont vraisemblablement été créées par des pirates chinois. Kaspersky précise en outre que le simple fait que les victimes soient aussi réparties sur la surface du globe participe à la dissimulation des auteurs.
Pour la société, un élément est cependant clair : qu’une telle campagne ait pu prendre place pendant plus de cinq ans sans être réellement détectée jusqu’à récemment en dit long sur les capacités des attaquants se trouvant derrière. Les méthodes et techniques sont constamment réajustées. Par exemple, les informations dérobées peuvent être réutilisées immédiatement pour mieux personnaliser une attaque ou pour se servir d’identifiants qui permettront d’aller plus loin.
On notera toutefois qu’en dépit de ce degré de sophistication, les pirates ne sont épargnés par les erreurs. Le chercheur israélien Aviv Raff a ainsi pu découvrir quelques informations en visitant un serveur C&C d’Octobre Rouge. Une erreur a en effet provoqué l’affichage du code PHP d’une page, permettant ainsi de visualiser l’un des rouages de la grande entreprise. Il a pu découvrir que le faux site web sur le serveur utilisait une faille critique Java, pourtant colmatée par Oracle en octobre 2011.
D’autres informations seront nécessairement découvertes dans l’avenir, et nous vous tiendrons évidemment au courant. Nous essayons en outre d'en savoir davantage auprès du CERTA (Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques).
Octobre Rouge, le vol de données sensibles à l’échelle mondiale
-
Une opération de très grande envergure
Commentaires (120)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 15/01/2013 à 11h48
Le 15/01/2013 à 11h53
Le 15/01/2013 à 11h54
Le 15/01/2013 à 11h55
Le 15/01/2013 à 12h01
Le 15/01/2013 à 12h03
Le 15/01/2013 à 12h04
Impressionnant.
Le 15/01/2013 à 12h04
Le 15/01/2013 à 12h05
Le 15/01/2013 à 12h05
Le 15/01/2013 à 12h15
Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?
Autant se servir d’un tel outil…
Le 15/01/2013 à 12h20
Le 15/01/2013 à 12h22
Maintenant, on sait pourquoi le Rafale se vend pas, Serge s’est fait chourrer les plans " />
Le 15/01/2013 à 12h27
Tiens la chine n’est pas attaquée ? Comme c’est bizarre….
Espionnage industriel à grande echelle, une habitude pour eux.
De l’autre comme les USA ne sont espionnés que sur la partie Ambassade on peut imaginer que c’est de leur fait, vu la maniere dont les russes sont ciblés
Le 15/01/2013 à 12h29
Je suis le seul à avoir pensé à ça ? " />
Le 15/01/2013 à 14h23
[quote]
je ne comprend pas qu’en france, alors que pourtant les competences existent, les administrations sensibles ne soient pas doté d’un OS developé specifiquement autour de la securité par la france. [quote]
Déjà, si on pouvait avoir plus à jour que Win XP au boulot…
Le 15/01/2013 à 14h24
plusieurs types de smartphones sont touchés, tels que les iPhone, les Nokia sous Symbian, ou encore les anciens modèles sous Windows Mobile.
Et aucun androphone malgré les pdm d’Android?" /> A moins que le malware s’obstinait a chercher les N4" />
Le 15/01/2013 à 14h34
Encore un produit Made in China " />
Le 15/01/2013 à 14h36
Je suis méfiant, Kaspersky est un habitué du FUD plus ou moins vrai pour imposer toujours plus de contrôle et de flicage des réseaux. Kaspersky est loin d’être un ami de la liberté et de la neutralité. " />
Le 15/01/2013 à 14h41
Je n’apprécie pas beaucoup d’avoir vu mon commentaire supprimé, prétendument pour “troll”.
Je rappelais tout simplement le risque associé à l’usage de Windows en terme de sécurité, et de Flash en particulier. Qui peut dire le contraire ? On a des alertes de sécurité régulières, Flash a même le record il me semble, il n’y a qu’à lire le blog d’un expert en sécurité, Cédric Blanchier :http://sid.rstack.org/blog/ . La mono-culture informatique (celle de Microsoft) a des inconvénients, quelque soit la qualité de ses produits.
Ceux qui veulent une tranquillité quasi totale peuvent utiliser un autre système, en particulier Linux. Que ce soit parce que c’est intrinsèquement mieux conçu/fiable ou parce que c’est moins répandu donc attaqué, peu importe, le résultat est là. Je ne trolle pas, je ne dis pas que Windows est foncièrement mauvais.
Le 15/01/2013 à 14h50
Le 15/01/2013 à 14h56
Le 15/01/2013 à 15h03
Le 15/01/2013 à 15h06
Le 15/01/2013 à 15h19
Le 15/01/2013 à 15h21
les machines contenant des informations réellement sensibles ne sont normalement pas connectées c’est tout, ou entre elles, via des liens point a point et c’est pas avec une macro excel vérolées que tu va pouvoir récupérer des infos de leur part puisqu’elle n’ont aucune porte de sortie sur internet.
Je ne vois pas comment aujourd’hui on peu encore voler des vrais informations qui ne sont pas déjà connues de tous les acteurs ou “périmées” pour l’univers du renseignement sans avoir un informateur…
ou des moyens d’ecoute
Le 15/01/2013 à 15h24
La carte que donne Kaspersky est tout simplement la carte de localisation des clients Huaweï et ZTE … " />
Le 15/01/2013 à 15h40
Le 15/01/2013 à 15h45
Le 15/01/2013 à 15h58
Le 15/01/2013 à 11h04
Il n’est pas dit que la carte des pays touchés soit complète hein …
Le 15/01/2013 à 11h05
Le 15/01/2013 à 11h06
Seule la Chine a l’air d’être épargnée, serait-ce les coupables? Flippant en tout cas, faut dire aussi qu’à force de nommer des incompétents à des postes à responsabilités, on en voit les conséquences. " />" />
Le 15/01/2013 à 11h07
C’est quand même curieux de voir une organisation pareille. Qui est derrière, et dans quel but ?
Sinon, faut appuyer où pour faire les citations avec la version mobile du site ? Je n’ai pas trouvé….
Le 15/01/2013 à 11h09
Vite désinstallons Office, Adobe et Java " />
Le 15/01/2013 à 11h12
super interessant cet article.
Cela confirme que l’on est rentré dans une nouvelle dimention en termes de malware !!
Le 15/01/2013 à 11h13
Ca ne peut être que skynet ou les fameux hommes-crabe.
Le 15/01/2013 à 11h13
Il a pu découvrir que le faux site web sur le serveur utilisait une faille critique Java, pourtant colmatée par Oracle en octobre 2011
1/ octobre, again…
2/ “pourtant colmatée” implique donc que soit le bouzin n’était pas mis à jour, soit oracle nous balade sur ses corrections (les deux cas n’étant ni mutuellement exclusifs, ni spécialement plus rassurant l’un que l’autre)
Le 15/01/2013 à 11h21
" />trop gros cette histoire
Le 15/01/2013 à 11h22
Le 15/01/2013 à 11h37
En même temps cela fait des années que l’on dit que foutre du windows sur des trucs critiques c’est une total aberration, personne ne veux écouter tant pis.
La chine par ex a la bonne idée d’utilisé des os fait en interne.
Le 15/01/2013 à 11h37
Bravo PCI, vous pouvez pas attendre les communiqués de presse comme tout le monde, faut que vous alliez chercher l’info la où elle est. Vous allez voir que l’on ne va pas avoir de dossier pendant les mois à venir. " />
Le 15/01/2013 à 11h40
et comment kapersky a ces statistiques ?
Le 15/01/2013 à 11h42
Voilà que l’intrigue se dévoile lentement mais surement. Préparons nous à voir encore des news de ce calibre voire plus à l’avenir…
Le 15/01/2013 à 11h45
Le 15/01/2013 à 11h46
Le 15/01/2013 à 13h17
Le 15/01/2013 à 13h18
Le 15/01/2013 à 13h18
Le 15/01/2013 à 13h19
Le 15/01/2013 à 13h20
Idée scénar pour le prochain James Bond
Le 15/01/2013 à 13h21
Le 15/01/2013 à 13h24
Le 15/01/2013 à 13h27
Le 15/01/2013 à 13h28
C’est Kaspersky qui a mis en place cette opération. Vous allez voir, ils vont déjouer l’attaque des méchants pirates et faire des pubs avec. “C’est nous les plus forts”
PS : je suis déjà su-per loin." />
Le 15/01/2013 à 13h48
Le 15/01/2013 à 13h51
Le 15/01/2013 à 13h57
Le 15/01/2013 à 14h06
Le 15/01/2013 à 14h08
Le 15/01/2013 à 14h12
Le 15/01/2013 à 14h23
Le 15/01/2013 à 10h40
Non mais ça s’arrêtera jamais? " />
Le 15/01/2013 à 10h40
j’ai de suite pensé à Command & Conquer ….. c’est grave docteur ?
Le 15/01/2013 à 10h41
Impressionnant ! " />" />
Seul Windows était touché sur PC ?
Le 15/01/2013 à 10h41
Le 15/01/2013 à 10h43
" /> ah ouais quand même, ça fait peur.
Le 15/01/2013 à 10h44
Encore un coup des chinois du FBI, ça " />
Le 15/01/2013 à 10h45
Le 15/01/2013 à 10h45
Le 15/01/2013 à 10h47
Le 15/01/2013 à 10h47
Word, adobe reader, Iphone, Nokia, java… Il ne manque quasiment que flash à la liste. Vraiment j’ai du mal à imaginer que quelqu’un d’honnête ou de précautionneux puisse être affecté par des attaquants exploitants de tels vecteurs ! Et si c’est le cas, ce quidam virtuel ne devrait-il pas s’en prendre d’abord à lui-même ? Après tout, ce n’est pas faute d’avoir été dument sermoné sur les risques liés à sa pratique peu vertueuse de l’informatique. " />
Le 15/01/2013 à 10h49
Le 15/01/2013 à 10h50
Le 15/01/2013 à 10h51
Wow.
Le 15/01/2013 à 10h51
Le 15/01/2013 à 10h52
" />" />" /> c’est énorme " />" />
merci pour l’article, je garde ça dans un coin " />
Le 15/01/2013 à 10h54
Le 15/01/2013 à 10h57
Le 15/01/2013 à 10h58
Le 15/01/2013 à 10h58
La carte des pays touchés me laisse très dubitatif. Pourquoi des pays d’importance majeure comme le Royaume Uni, membre du Conseil de Sécurité de l’ONU, n’est pas concerné ? pourquoi d’autre pays n’ayant pas, à priori d’importance économique ou géostratégique le sont ? (Espagne, Portugal…). Très étrange.
Le 15/01/2013 à 11h01
Le 15/01/2013 à 11h02
Skynet !!!
Le 15/01/2013 à 11h02
Holly Shit ! " />
Le 15/01/2013 à 11h04
Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?
Parce qu’une société privée a les moyens de se payer les meilleurs hackers.
Le 15/01/2013 à 12h29
Le 15/01/2013 à 12h30
Le 15/01/2013 à 12h30
Le 15/01/2013 à 12h35
Le fait que, d’après la carte, la France n’ait pas été touchée dans le domaine nucléaire, peut en dire long sur ce que pensent ces pirates de l’avenir de l’EPR " /> " />" />
Le 15/01/2013 à 12h39
Le 15/01/2013 à 12h42
La chine n’est à priori pas touchée, jdis ça jdis rien… " />
" />
Le 15/01/2013 à 12h45
Le 15/01/2013 à 12h51
Pris en flag de défaut de sécurisation la France, panpan culcul.
2007, année noire, sarko toussa…. " />
Le 15/01/2013 à 12h55
Ils avaient pas OpenOffice ?
Le 15/01/2013 à 13h01
Etrange quand meme certains pays ayant échappés à cette vaste opération.
Stratégiquement, politiquement et industriellement, la Corée du Sud représente LA cible de premier choix pour des “chinois”.
Cibler l Irlande mais pas l Angleterre ou la Pologne ou, pour d’ eventuels commanditaires “russes” oublier de surveiller des proches voisins comme la Chine ou le Canada …
J’ espere pour eux qu’ on a pas retrouvé des mp3 sur les DD des pc hackés parce que sinon:
Selon l’article 1 du décret, seront passibles d’une contravention de cinquième classe (le niveau le plus élevé, prévoyant le paiement d’un somme variant entre 1500 et 3000 euros) les titulaires d’un abonnement à Internet coupables, sans motif légitime, de ne pas avoir mis en place un moyen de sécurisation de cet accès, mais aussi d’avoir manqué de diligence dans la mise en œuvre de ce moyen.
C’ est la RIAA/major " />
Le 15/01/2013 à 13h06
Le 15/01/2013 à 13h06
Le 15/01/2013 à 13h07
Le 15/01/2013 à 13h08
Le 15/01/2013 à 13h09
Le 15/01/2013 à 13h12
Le 15/01/2013 à 16h22
Le 15/01/2013 à 16h28
Le 15/01/2013 à 16h33
Le 15/01/2013 à 16h49
Le 15/01/2013 à 17h48
Le 15/01/2013 à 17h50
Le 15/01/2013 à 17h50
Le 15/01/2013 à 19h31
Ahhh, je vois qu’ils se servent aussi de ce bon vieux Hiew ;) " />
Le 16/01/2013 à 06h22
Le 16/01/2013 à 07h40
Apparemment c’était connu
http://www.liberation.fr/monde/2012/07/29/l-europe-sous-l-oeil-des-pirates-chino…
Le 16/01/2013 à 09h39
Le 16/01/2013 à 10h07
Le 16/01/2013 à 10h16
Le 16/01/2013 à 14h01
Les canadiens assurent eux en tout cas… Mdr.
Le 16/01/2013 à 18h05
Le 16/01/2013 à 22h49
Le 17/01/2013 à 07h54
Le 17/01/2013 à 14h00
C’est bizarre qu’on puisse voir les informations du propriétaire des sites dont les URLs sont présentes dans le malware (via WHOIS)…
Edit: remarque, ça peut toujours être des informations volées…
Le 18/01/2013 à 19h18