Chaque mois, les éditeurs d'antivirus reçoivent des échantillons des menaces en cours. Depuis deux ans, Kasperksy a isolé des malwares très sophistiqués, et il vient de les identifier comme des logiciels de cyber-espionnage.
au sommaire
Pour espionner et contre-espionner, les agences du renseignement de n'importe quel pays utilisent les mêmes outils que les pirates : des malwares. Tout est secret défense, mais Kaspersky pense avoir mis la main sur une variante d'outils attribués il y a quelques années à la CIA. Bien évidemment, en prenant le soin de ne pas la nommer, et rien ne dit d'ailleurs que c'est le renseignement américain qui les utilise.
Dans son rapport trimestriel, le seul célèbre éditeur d'antivirus explique ainsi qu'il a étudié des échantillons de malwares envoyés en février 2019 aux experts de sécurité. C'est ce qui se fait habituellement, et les plus grands antivirus sont chargés de les analyser pour renforcer la protection de leurs solutions, mais aussi de faire le point sur les menaces actuelles.
Une variante d'un cheval de Troie utilisé depuis 2014
Certains des échantillons ne peuvent être associés à aucune activité connue. Kaspersky explique qu'il a alors isolé les malwares les plus sophistiqués, et les experts ont découvert des similitudes dans le codage, le stylestyle et les techniques utilisés dans la famille des logiciels malveillantslogiciels malveillants dits Lambert. Il y a quatre ans, sous le nom de Vault7, WikiLeaks avait révélé au grand public les outils de la CIA et, chez Kaspersky, on avait décidé de les classer sous le nom de Lambert, avec un code couleurcouleur pour chaque variante.
Aujourd'hui, il s'agit donc de Purple Lambert, et ce cheval de Troie permet de surveiller l'activité du réseau sur l'ordinateurordinateur infecté. C'est un malware passif, qui agit en arrière-plan, et selon Kaspersky, son code date de 2014. C'est une découverte extrêmement rare et, bien sûr, l'éditeur ne nomme pas la CIA... Mais comme il range sa découverte dans la « famille Lambert », forcément, il s'agit des toolkits de piratage utilisés habituellement par les services de contre-espionnage. Dans le passé, on avait trouvé trace de malwares semblables dans des opérations contre l'« État islamique », ou encore le secteur de l'aviation civile chinoise.