’State-supported’ Project Sauron malware attacks world’s top PCs — RT News

/355165-sauron-malware-cyber-espionage

  • ProjectSauron, le logiciel-espion d’Etat dissimulé depuis cinq ans

    http://www.lemonde.fr/pixels/article/2016/08/10/projectsauron-le-logiciel-espion-d-etat-dissimule-depuis-cinq-ans_4980807_44

    C’est un logiciel malveillant très sophistiqué qu’ont détecté les entreprises de sécurité informatique Symantec et Kaspersky. Dans des rapports publiés respectivement dimanche 7 et lundi 8 août, elles font chacune de leur côté état d’une découverte hors du commun : celle d’un logiciel-espion présent dans des systèmes informatiques sensibles d’une trentaine d’institutions dans plusieurs pays du monde, depuis au moins cinq ans. Des institutions gouvernementales, scientifiques, militaires, télécoms et financières ont été touchées, dans des pays comme la Belgique, la Russie, l’Iran, la Chine, le Rwanda ou encore la Suède. « Mais nous sommes certains que ce n’est que le sommet de l’iceberg », soulignent les chercheurs de Kaspersky dans leur rapport.

    S’il a pu passer inaperçu aussi longtemps, c’est que ce « malware », dissimulé dans des fichiers à l’apparence banale, est conçu de façon très différente des autres logiciels de ce type. « Les pirates ont clairement compris que nous, les chercheurs en sécurité informatique, sommes toujours à la recherche de comportements répétitifs, indique Kaspersky. Supprimez-les et l’opération sera bien plus difficile à découvrir. » Les créateurs de ce logiciel ont en fait « personnalisé son infrastructure pour chaque cible », ce qui fait que les traces et les indices laissés par ProjectSauron diffèrent d’un système à l’autre.

    Qui est à l’origine de ce malware ? Pour Kaspersky, cela ne fait aucun doute :

    « Le coût, la complexité, la persistance et l’objectif de l’opération, à savoir voler des données confidentielles et secrètes d’institutions publiques sensibles, suggère l’implication ou le soutien d’un Etat. »
    Même analyse du côté de Symantec, qui estime que « ses cibles ont été principalement des organisations ou des invidus qui pourraient intéresser des services de renseigement ».

    Aucune des deux entreprises ne se risque toutefois à suggérer de quel Etat il pourrait s’agir.

    • ’Project Sauron’ malware hidden for five years - BBC News
      http://www.bbc.com/news/technology-37021957

      In September last year, Kaspersky first detected the malware on an unspecified “government organisation” network.
      Since then, the firm claims to have found evidence of Project Sauron at more than 30 organisations in Russia, Iran and Rwanda.
      These were generally government, scientific, military, telecoms and financial organisations, according to Kaspersky.
      Separately, Symantec said it had found the malware in other countries, including at an airline in China and an embassy in Belgium.
      […]
      Mr Raiu also pointed out that two of the malware’s victims had been infected with other highly sophisticated malicious programs. One victim was found to have Regin spyware on their systems, for example.
      This would suggest that the actor behind Project Sauron is perhaps different,” suggested Mr Raiu.
      […]
      One aspect of Project Sauron that demonstrates the malware’s sophistication is its ability to steal sensitive data - such as encryption keys - from computers that are not actually connected to the internet.
      This is known as “jumping the air-gap”.
      For this, Project Sauron relies on an infected USB drive being inserted into the target computer.

      Project Sauron may have been used to steal confidential files at more than 30 organisations, claims Kaspersky Lab
      It is not yet clear how the attackers would have used this method to control an air-gapped computer, but they believe it might have been via a “zero day” - previously undetected - exploit that they have not yet found.
      We believe it was probably deployed in rare, hard-to-catch instances,” notes the Kaspersky report.