BFM Tech

Regin, le nouveau logiciel d'espionnage furtif qui inquiète après Stuxnet

C'est le groupe informatique Symantec qui a identifié "Regin", un nouveau logiciel espion derrière lequel se cache sans doute un gouvernement, non identifié pour l'instant.

C'est le groupe informatique Symantec qui a identifié "Regin", un nouveau logiciel espion derrière lequel se cache sans doute un gouvernement, non identifié pour l'instant. - Martin McKeay - Flickr CC

Symantec a annoncé dimanche avoir découvert un nouveau logiciel d'espionnage furtif, baptisé "Regin", et opérationnel depuis 2008. Il pourrait avoir été développé par un gouvernement et semble s'intéresser particulièrement à la Russie et à l'Arabie Saoudite.

Après Stuxnet, un nouveau logiciel espion très sophistiqué a été découvert, a annoncé dimanche le groupe informatique Symantec. Discret et opérationnel depuis 2008, "Regin" est un cheval de Troie très sophistiqué, de type "backdoor" (porte dérobée), permettant de surveiller les cibles choisies en toute discrétion. Plus intriguant: sa complexité technique laisse penser qu'il a été développé par un Etat.

Russie et Arabie Saoudite comme cibles

"Les équipes de Symantec ont détecté des brèches de sécurité avérées dans 10 pays, en premier lieu la Russie puis l'Arabie saoudite qui concentrent chacune environ un quart des infections", a expliqué à l'AFP Candid Wueest, un chercheur travaillant pour le spécialiste américain de la sécurité informatique.

Les autres pays touchés par ordre d'importance sont le Mexique et l'Irlande suivis par l'Inde, l'Afghanistan, l'Iran, la Belgique, l'Autriche et le Pakistan.

A l'inverse de Stuxnet qui visait les centrifugeuses d'enrichissement de l'uranium en Iran, le but de Regin est de collecter différents types de données, et non pas de saboter un système de contrôle industriel. Ce logiciel est ainsi capable de réaliser des captures d'écran, de prendre le contrôle d'une souris et de son curseur, de voler des mots de passe, de surveiller le trafic d"un réseau, et de récupérer des fichiers effacé.

Les cibles incluent des entreprises, des organisations gouvernementales et des instituts de recherche. "Sa présence repérée dans des domaines comme l'hôtellerie et l'aéronautique a par exemple pu servir à ses instigateurs pour se renseigner sur les allées et venues de certaines personnes", selon Candid Wueest, l'expert de Symantec.

Un Etat derrière "Regin"?

Surtout, la complexité de ce logiciel intrigue. Elle implique une phase de conception ayant duré plusieurs mois, voire plusieurs années, et qui a nécessité un investissement financier important. "Le temps et les ressources employés indiquent qu'une nation est responsable", assure encore l'expert.

Les développeurs ont d'ailleurs déployé des efforts considérables pour rendre le virus le plus discret possible, lui permettant d'être utilisé dans des missions d'espionnage persistantes de très longue durée. Identifié pour la première fois l'an passé par Symantec, "Regin" a d'abord été utilisé entre 2008 et 2011, date à laquelle il a brutalement été retiré. Une nouvelle version de ce "malware" a refait surface en 2013, et celle-ci est toujours active, d'autres versions et fonctionnalités existant sans doute.

S. C. avec AFP