Les chercheurs de Kaspersky ont mis le doigt sur un gigantesque réseau d’espionnage à l’échelle planétaire. Au sein d’une opération baptisée « Octobre Rouge », les attaquants s’en prennent à des cibles de très haute volée. Une opération d’une grande complexité et dont le degré de technicité rappelle Flame.
Une opération de très grande envergure
La société de sécurité Kaspersky a publié hier un très long billet sur son blog. Elle y détaille une découverte d’importance : une opération à l’échelle de la planète, baptisée Octobre Rouge, visant à récupérer des informations sensibles. Un simple coup d’œil sur la carte ci-dessus permet d’avoir une idée de la situation. Voici les données majeures :
- 39 pays sont touchés à ce jour par les vols d’informations
- Les informations sont issues de domaines variés mais toujours sensibles : ambassades (et donc diplomatie), nucléaire, militaire, aérospatiale, instituts de recherche ou encore gouvernements
- L’opération a été lancée en 2007
En d’autres termes, depuis plus de cinq ans, des informations stratégiques sont volées un peu partout dans le monde. La France est par exemple concernée par des fuites de renseignements diplomatiques et gouvernementaux. Le détail n’est évidemment pas connu. Kaspersky précise cependant que la Russie, le Kazakhstan, l’Azerbaïdjan, la Belgique, l’Inde, l’Afghanistan, l’Arménie, l’Iran et le Turkménistan sont les plus touchés.
Un haut degré de technicité
L’opération Octobre Rouge est caractérisée par un très haut degré de technicité et de soin porté à chaque attaque. Il ne s’agit en aucun cas d’un « simple » malware généraliste distribué aux quatre vents. Environ 300 ordinateurs et/ou réseaux ont été visés, et chaque attaque a été personnalisée pour mieux remplir sa mission.
Plus d’un millier de modules ont été recensés, chacun possédant ses propres paramètres. Kaspersky sait cependant que l’une des fonctionnalités possibles est de créer une extension pour Adobe Reader ou Word, de la suite Office. Une fois en place, ladite extension permet aux attaquants de garder un moyen de contrôle sur la machine, même si le malware est supprimé. En d’autres termes, une porte dérobée censée être particulièrement résistante. Par ailleurs, les documents spécialement conçus pour tirer parti de ces extensions sont eux aussi personnalisés pour mieux appâter leurs victimes. Ces dernières sont accompagnées d’une séquence d’identification unique permettant de mieux organiser leur contrôle
Et puisque l’on parle de contrôle, l’éditeur a également découvert qu’au moins 60 domaines ont été créées pour constituer l’infrastructure C&C, autrement dit « Command and control ». La plupart des serveurs ont été localisés en Russie ou en Allemagne. Derrière cette première ligne de domaines se trouve un groupe de serveurs proxy, qui sont eux-mêmes liés à une sorte de « vaisseau-mère », tout en masquant son emplacement. Plusieurs domaines C&C sont par ailleurs codés en dur dans le malware :
Un autre trait marquant d’Octobre Rouge est que les seuls PC ne sont pas concernés. En dehors des classiques ordinateurs reliés ou non à des réseaux d’entreprises, plusieurs types de smartphones sont touchés, tels que les iPhone, les Nokia sous Symbian, ou encore les anciens modèles sous Windows Mobile. Certains équipements réseau de Cisco peuvent également être contaminés. La procédure de récupération des donnés inclut même un processus capable de restaurer des données effacées, y compris sur des lecteurs amovibles.
De vastes pans de l’opération restent mystérieux
Kaspersky précise dans son billet que la complexité de l’opération et son efficacité ne sont pas sans rappeler Flame. Mais à la différence de ce dernier, l’éditeur n’est pas persuadé qu’il s’agisse d’un effort alimenté par un ou plusieurs pays. On rappellera en effet que Flame avait reçu, au moins en partie, des apports technologiques cruciaux et de très haut niveau émanant des États-Unis et d’Israël, afin d’espionner l’Iran.
Octobre Rouge continuera à être analysé car très peu d’éléments sont connus sur le ou les responsables impliqués dans cette très grande opération. Le code du malware principal semble avoir été rédigé par des Russes, mais une bonne partie des techniques utilisées ont vraisemblablement été créées par des pirates chinois. Kaspersky précise en outre que le simple fait que les victimes soient aussi réparties sur la surface du globe participe à la dissimulation des auteurs.
Pour la société, un élément est cependant clair : qu’une telle campagne ait pu prendre place pendant plus de cinq ans sans être réellement détectée jusqu’à récemment en dit long sur les capacités des attaquants se trouvant derrière. Les méthodes et techniques sont constamment réajustées. Par exemple, les informations dérobées peuvent être réutilisées immédiatement pour mieux personnaliser une attaque ou pour se servir d’identifiants qui permettront d’aller plus loin.
On notera toutefois qu’en dépit de ce degré de sophistication, les pirates ne sont épargnés par les erreurs. Le chercheur israélien Aviv Raff a ainsi pu découvrir quelques informations en visitant un serveur C&C d’Octobre Rouge. Une erreur a en effet provoqué l’affichage du code PHP d’une page, permettant ainsi de visualiser l’un des rouages de la grande entreprise. Il a pu découvrir que le faux site web sur le serveur utilisait une faille critique Java, pourtant colmatée par Oracle en octobre 2011.
D’autres informations seront nécessairement découvertes dans l’avenir, et nous vous tiendrons évidemment au courant. Nous essayons en outre d'en savoir davantage auprès du CERTA (Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques).
Commentaires (123)
Non mais ça s’arrêtera jamais?
" />
j’ai de suite pensé à Command & Conquer ….. c’est grave docteur ?
Impressionnant !
" />
" />
Seul Windows était touché sur PC ?
Encore un coup des chinois du FBI, ça
" />
Word, adobe reader, Iphone, Nokia, java… Il ne manque quasiment que flash à la liste. Vraiment j’ai du mal à imaginer que quelqu’un d’honnête ou de précautionneux puisse être affecté par des attaquants exploitants de tels vecteurs ! Et si c’est le cas, ce quidam virtuel ne devrait-il pas s’en prendre d’abord à lui-même ? Après tout, ce n’est pas faute d’avoir été dument sermoné sur les risques liés à sa pratique peu vertueuse de l’informatique.
" />
Wow.
merci pour l’article, je garde ça dans un coin
La carte des pays touchés me laisse très dubitatif. Pourquoi des pays d’importance majeure comme le Royaume Uni, membre du Conseil de Sécurité de l’ONU, n’est pas concerné ? pourquoi d’autre pays n’ayant pas, à priori d’importance économique ou géostratégique le sont ? (Espagne, Portugal…). Très étrange.
Skynet !!!
Holly Shit !
" />
Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?
Parce qu’une société privée a les moyens de se payer les meilleurs hackers.
Il n’est pas dit que la carte des pays touchés soit complète hein …
Seule la Chine a l’air d’être épargnée, serait-ce les coupables? Flippant en tout cas, faut dire aussi qu’à force de nommer des incompétents à des postes à responsabilités, on en voit les conséquences.
" />
" />
C’est quand même curieux de voir une organisation pareille. Qui est derrière, et dans quel but ?
Sinon, faut appuyer où pour faire les citations avec la version mobile du site ? Je n’ai pas trouvé….
Vite désinstallons Office, Adobe et Java
" />
super interessant cet article.
Cela confirme que l’on est rentré dans une nouvelle dimention en termes de malware !!
Ca ne peut être que skynet ou les fameux hommes-crabe.
Il a pu découvrir que le faux site web sur le serveur utilisait une faille critique Java, pourtant colmatée par Oracle en octobre 2011
1/ octobre, again…
2/ “pourtant colmatée” implique donc que soit le bouzin n’était pas mis à jour, soit oracle nous balade sur ses corrections (les deux cas n’étant ni mutuellement exclusifs, ni spécialement plus rassurant l’un que l’autre)
En même temps cela fait des années que l’on dit que foutre du windows sur des trucs critiques c’est une total aberration, personne ne veux écouter tant pis.
La chine par ex a la bonne idée d’utilisé des os fait en interne.
Bravo PCI, vous pouvez pas attendre les communiqués de presse comme tout le monde, faut que vous alliez chercher l’info la où elle est. Vous allez voir que l’on ne va pas avoir de dossier pendant les mois à venir.
" />
et comment kapersky a ces statistiques ?
Voilà que l’intrigue se dévoile lentement mais surement. Préparons nous à voir encore des news de ce calibre voire plus à l’avenir…
Impressionnant.
Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?
Autant se servir d’un tel outil…
Maintenant, on sait pourquoi le Rafale se vend pas, Serge s’est fait chourrer les plans
" />
Tiens la chine n’est pas attaquée ? Comme c’est bizarre….
Espionnage industriel à grande echelle, une habitude pour eux.
De l’autre comme les USA ne sont espionnés que sur la partie Ambassade on peut imaginer que c’est de leur fait, vu la maniere dont les russes sont ciblés
Je suis le seul à avoir pensé à ça ?
" />
Le fait que, d’après la carte, la France n’ait pas été touchée dans le domaine nucléaire, peut en dire long sur ce que pensent ces pirates de l’avenir de l’EPR
" />
" />
" />
La chine n’est à priori pas touchée, jdis ça jdis rien…
" />
" />
Pris en flag de défaut de sécurisation la France, panpan culcul.
" />
2007, année noire, sarko toussa….
Ils avaient pas OpenOffice ?
Etrange quand meme certains pays ayant échappés à cette vaste opération.
" />
Stratégiquement, politiquement et industriellement, la Corée du Sud représente LA cible de premier choix pour des “chinois”.
Cibler l Irlande mais pas l Angleterre ou la Pologne ou, pour d’ eventuels commanditaires “russes” oublier de surveiller des proches voisins comme la Chine ou le Canada …
J’ espere pour eux qu’ on a pas retrouvé des mp3 sur les DD des pc hackés parce que sinon:
Selon l’article 1 du décret, seront passibles d’une contravention de cinquième classe (le niveau le plus élevé, prévoyant le paiement d’un somme variant entre 1500 et 3000 euros) les titulaires d’un abonnement à Internet coupables, sans motif légitime, de ne pas avoir mis en place un moyen de sécurisation de cet accès, mais aussi d’avoir manqué de diligence dans la mise en œuvre de ce moyen.
C’ est la RIAA/major
Idée scénar pour le prochain James Bond
C’est Kaspersky qui a mis en place cette opération. Vous allez voir, ils vont déjouer l’attaque des méchants pirates et faire des pubs avec. “C’est nous les plus forts”
" />
PS : je suis déjà su-per loin.
[quote]
je ne comprend pas qu’en france, alors que pourtant les competences existent, les administrations sensibles ne soient pas doté d’un OS developé specifiquement autour de la securité par la france. [quote]
Déjà, si on pouvait avoir plus à jour que Win XP au boulot…
plusieurs types de smartphones sont touchés, tels que les iPhone, les Nokia sous Symbian, ou encore les anciens modèles sous Windows Mobile.
Et aucun androphone malgré les pdm d’Android?
Encore un produit Made in China
" />
Je suis méfiant, Kaspersky est un habitué du FUD plus ou moins vrai pour imposer toujours plus de contrôle et de flicage des réseaux. Kaspersky est loin d’être un ami de la liberté et de la neutralité.
" />
Je n’apprécie pas beaucoup d’avoir vu mon commentaire supprimé, prétendument pour “troll”.
Je rappelais tout simplement le risque associé à l’usage de Windows en terme de sécurité, et de Flash en particulier. Qui peut dire le contraire ? On a des alertes de sécurité régulières, Flash a même le record il me semble, il n’y a qu’à lire le blog d’un expert en sécurité, Cédric Blanchier :http://sid.rstack.org/blog/ . La mono-culture informatique (celle de Microsoft) a des inconvénients, quelque soit la qualité de ses produits.
Ceux qui veulent une tranquillité quasi totale peuvent utiliser un autre système, en particulier Linux. Que ce soit parce que c’est intrinsèquement mieux conçu/fiable ou parce que c’est moins répandu donc attaqué, peu importe, le résultat est là. Je ne trolle pas, je ne dis pas que Windows est foncièrement mauvais.
les machines contenant des informations réellement sensibles ne sont normalement pas connectées c’est tout, ou entre elles, via des liens point a point et c’est pas avec une macro excel vérolées que tu va pouvoir récupérer des infos de leur part puisqu’elle n’ont aucune porte de sortie sur internet.
Je ne vois pas comment aujourd’hui on peu encore voler des vrais informations qui ne sont pas déjà connues de tous les acteurs ou “périmées” pour l’univers du renseignement sans avoir un informateur…
ou des moyens d’ecoute
La carte que donne Kaspersky est tout simplement la carte de localisation des clients Huaweï et ZTE …
" />
Ahhh, je vois qu’ils se servent aussi de ce bon vieux Hiew ;)
" />
Apparemment c’était connu
http://www.liberation.fr/monde/2012/07/29/l-europe-sous-l-oeil-des-pirates-chino…
Les canadiens assurent eux en tout cas… Mdr.
C’est bizarre qu’on puisse voir les informations du propriétaire des sites dont les URLs sont présentes dans le malware (via WHOIS)…
Edit: remarque, ça peut toujours être des informations volées…