Cybersécurité : un nouveau virus fait son apparition selon le FBI et la NSA
En début de semaine, les deux agences fédérales américaines à savoir la National Security Agency en abrégé « NSA » et Le Federal Bureau of Investigation (FBI) ont tiré la sonnette d’alarme.
Elles prévenaient les différents administrateurs de réseaux de l’existence d’un nouveau programme malveillant. La menace a été détaillée dans un document publié par les deux agents conjointement, qui fait environ 45 pages est accessible à tout le monde.
Cet article va aussi vous intéresser : Les antivirus arrivent à mieux détecter les logiciels de harcèlement
Le document en question décrit un programme informatique malveillant qui touche en particulier les systèmes informatiques qui tourne sous le système d’exploitation de IBM, Linux.
Dans ce rapport les agences américaines de manière détaillée, l’impact de ce programme malveillant ainsi que sa fonctionnalité principale d’être indétectable en quelques manières que ce soit. Selon ces dernières, les coupables à l’origine de ce virus informatique sur un groupe de pirates qui a été localise précisément en Russie. Pour le moment cela n’est qu’une simple présomption vue que des preuves concrète n’ont pas encore été fournies. Cependant le groupe indexé est reconnu pour avoir initié plusieurs cyberattaques en d’envergure internationale.
Le programme informatique malveillant dont il est question ici a été dénommé Drovorub, traduit par « bûcheron » selon le FBI et la NSA. Certains spécialistes de la sécurité informatique l’appellent plutôt en terme de « tueuse de drivers ».
En bref, on retiendra que c’est un virus hyper puissant, qui aurait été créé par des pirates informatiques assez doués. Le groupe de cybercriminels Russes accusé par les agences américaines est connu sous la dénomination de Fancy Bear. Mais on le connaît aussi sous plusieurs appellations telle que : Advanced Persistent Threat 28 en abrégé APT28, Tsar Team ou encore Pawn Storm. On retient seulement que ce groupe de pirates informatique est le principal suspect pour ce qui concerne l’attaque informatique qui aurait frappé la chaîne française TV5 Monde en 2015, ainsi que l’ingérence lors des élections américaines de 2016 tant décriée par la justice américaine.
Sinon le rapport édité par les agences fédérales américaines, la composition des virus laisse supposer que ces éditeurs ne sont pas le premier coup d’essai. Ce sont des spécialistes en la matière. Le caractère très furtif du virus ne laisse supposer aucun doute à ce niveau. Il n’a été identifié que très récemment alors qu’il serait en circuler depuis un bon moment. Sa fonctionnalité principale est de permettre à des utilisateurs d’exfiltrer le maximum d’informations, en particulier les plus sensibles. Mais ce n’est pas tout, il peut permettre aussi de contrôler à distance plusieurs outils informatiques. Selon l’un des responsables de l’entreprise américaine de cybersécurité McAfee, Steve Grobman, le programme malveillant est comparable à un « couteau suisse », à cause notamment de ses nombreuses fonctionnalités et qu’il est susceptible de bien les cacher.
Grâce à de nombreux algorithmes qui sont greffés, il peut être décrit fortement comme le signifie les spécialistes à « une boîte à outils » qui peut facilement s’intégrer au noyau Linux des systèmes. Et cela à l’insu de l’utilisateur principal.
Pour s’en protéger, la NSA et le FBI ont recommandé dans le rapport aux différents administrateur de réseau de mettre constamment à jour leur système d’exploitation. Ils conseillent aussi de faire très attention aux fichiers dont l’origine est inconnue, car c’est potentiellement par ce genre de moyens qu’est véhiculé ce code malveillant. La stratégie principale utilisée par les cybercriminels pour propager leurs programmes malveillants serait alors l’hameçonnage. C’est d’ailleurs pour cette qu’il est demandé de redoubler de vigilance et d’informer au maximum le personnel au niveau de la gestion des identifiants de connexion tels que les mots de passe et les noms d’utilisateurs. Un regard particulier doit être dirigé vers les sites sensibles et les infrastructures d’importance vitale.
Pour le moment, les spécialistes n’ont pas encore développé de patch de sécurité pour lutter contre ce programme malveillant. Il semble que cela ne saurait tarder cependant. Pour le moment la seule mesure de sécurité, c’est la vigilance. Par ailleurs les employés doivent être formés pour maîtriser suffisamment les rudiments nécessaires à une bonne hygiène numérique. Le rapport ne mentionnant pas exactement la date du déploiement de ce programme malveillant, on peut donc déduire que plusieurs organisations ont déjà été victimes et continue même de l’être semble-t-il.
Accédez maintenant à un nombre illimité de mot de passe :