Customize this title in frenchLes États-Unis affirment qu’un logiciel espion russe désactivé est utilisé depuis deux décennies

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words

Publié le: Modifié:

Washington (AFP) – Le ministère américain de la Justice a déclaré mardi qu’il avait désactivé un réseau de logiciels malveillants « sophistiqués » utilisé par l’agence de renseignement russe FSB pendant deux décennies pour espionner dans 50 pays, dont un allié de l’OTAN.

Le FSB a réussi à insérer le malware « Snake » ou « Uroburos » dans des systèmes informatiques du monde entier, ciblant les réseaux gouvernementaux, les centres de recherche, les journalistes et d’autres cibles, selon des responsables américains.

Les ordinateurs du système ont également servi de nœuds de relais pour dissimuler le trafic vers et depuis les logiciels malveillants Snake insérés sur les systèmes informatiques cibles, ont-ils déclaré.

Au cours d’une opération de plusieurs années, le FBI a réussi à vaincre Snake en y insérant son propre code informatique, qui a émis des commandes provoquant l’écrasement du logiciel malveillant, a déclaré le ministère de la Justice.

« Grâce à une opération de haute technologie qui a retourné les logiciels malveillants russes contre eux-mêmes, les forces de l’ordre américaines ont neutralisé l’un des outils de cyberespionnage les plus sophistiqués de Russie, utilisé pendant deux décennies pour faire avancer les objectifs autoritaires de la Russie », a déclaré la sous-procureure générale Lisa Monaco.

Le logiciel malveillant est connu des experts en sécurité informatique depuis au moins une décennie, et CISA, l’agence américaine de cyberdéfense, a déclaré que le FSB avait commencé à le développer en 2003.

La CISA a qualifié Snake « d’outil de cyberespionnage le plus sophistiqué de l’arsenal du FSB », notant qu’il était particulièrement furtif, extrêmement difficile à détecter dans les systèmes informatiques et le trafic réseau.

De plus, il a été conçu pour une mise à jour et une modification faciles, et pourtant il y avait « étonnamment peu de bogues compte tenu de sa complexité », a déclaré CISA.

Ces aspects ont permis au FSB de travailler sans être détecté pendant des années via des réseaux hôtes tentaculaires pour accéder aux ordinateurs contenant des documents sensibles.

Au moins dans un cas, Snake a été placé sur les systèmes d’un pays de l’OTAN sans nom, permettant aux services de renseignement russes d’accéder et d’exfiltrer des documents sensibles de relations internationales et des communications diplomatiques, a déclaré la CISA.

« L’efficacité de ce type d’implant de cyberespionnage dépend entièrement de sa furtivité à long terme », a déclaré l’agence.

– Le FBI pirate le dos –

De précédents rapports officiels et de nouvelles ont indiqué que Snake et des logiciels connexes ont été trouvés sur des systèmes gouvernementaux en Allemagne, en Belgique, en Ukraine et en Suisse.

Le logo de l’agence de renseignement russe FSB © Saul LOEB / AFP/Dossier

La CISA a déclaré que les enquêteurs américains avaient retracé le développement du logiciel malveillant jusqu’à une unité du FSB connue sous le nom de Centre 16 opérant à partir de Ryazan, en Russie, et son fonctionnement depuis un bureau de l’unité à Moscou.

La CISA a déclaré qu’elle et des cyber-experts alliés enquêtaient sur l’unité et ses outils de piratage – plus largement connus sous le nom de jeu d’outils Turla – depuis près de 20 ans.

Le FSB l’a adapté pour une utilisation dans les systèmes d’exploitation Windows, MacOS et Linux, et même lorsqu’il a été exposé comme une menace par les sociétés de sécurité informatique, les Russes ont pu le modifier pour le garder caché et fonctionnel.

Mais la sophistication de Snake a conduit à des erreurs d’utilisation par des opérateurs moins habiles du FSB, ce qui a permis aux enquêteurs occidentaux de pénétrer son fonctionnement interne et de suivre le malware, a déclaré la CISA.

Le ministère de la Justice a déclaré que le FBI avait développé un outil baptisé Perseus, qui rendait le malware russe inefficace.

Perseus « établit des sessions de communication avec l’implant malveillant Snake sur un ordinateur particulier et émet des commandes qui provoquent la désactivation de l’implant Snake sans affecter l’ordinateur hôte ou les applications légitimes sur l’ordinateur », a déclaré le département.

Malgré le succès de l’implant Perseus, le malware Snake reste une menace, selon un avis conjoint publié mardi par les cyber-autorités des États-Unis, du Canada, de la Grande-Bretagne, de l’Australie et de la Nouvelle-Zélande.

Source link -57