Flame a frappé l'Iran a la fin mai et a depuis été salué comme "le virus le plus sophistiqué à ce jour."
Téhéran a dit qu'il a été capable de contenir le virus, mais a admis que des quantités importantes de données ont été corrompues.
Selon un reportage de la BBC, les pirates qui contrôlent Flame "ont utilisé un certain nombre de fausses identités afin de mener à bien leur plans."
Les recherches de Kaspersky ont montré que des fausses identités, avec de fausses adresses et informations de facturation, ont été "utilisées pour enregistrer plus de 80 noms de domaine utilisés pour distribuer le logiciel espion."
Les chercheurs ont également réussi a mettre à jour un ensemble de statistiques sur l'ampleur de l'attaque Flame. Les informations ont été recueillies au moyen de "sinkholing".
Vitaly Kamluk, un chercheur de Kaspersky, a expliqué que "sinkholing est une procédure où on découvre un serveur malveillant, qu'il s'agisse d'une adresse IP ou d'un nom de domaine, que nous pouvons prendre en charge avec l'aide des autorités ou de la société qui gère le nom de domaine."
"Nous pouvons rediriger toutes les demandes des victimes de machines infectées au serveur de notre laboratoire pour enregistrer toutes ces infections et les connecter," dit plus loin la BBC.
Kamluk a ajouté que les assaillants avaient un "intérêt élevé dans les dessins AutoCad, en plus des fichiers PDF et texte," d'autres rapports suggérant que Flame était sur une mission de reconnaissance complexe.
"Ils étaient a la recherche des conceptions d'équipements mécaniques et électriques," a déclaré le professeur Alan Woodward, de l'université de Surrey, à la BBC.
"Toutefois, l'Iran n'est pas susceptible de posséder des propriétés intellectuelles qui ne sont pas disponibles ailleurs. Donc, cela suggère plus une affaire de collecte de renseignements que de revente sur le marché noir," a-t-il ajouté.
L'origine de la cyber attaque reste encore inconnue. L'Iran a accusé Israël et les Etats-Unis pour l'attaque.
Selon le rapport, une analyse des centres de contrôle et de commande (C&C) du virus indique qu'ils ont été hébergés dans une variété d'endroits et sont déplacés régulièrement. Ces centres C&C ont jusqu'à présent été détecté à Hong Kong, en Turquie, en Allemagne, en Pologne, en Malaisie, en Lettonie, en Suisse et au Royaume Uni.
http://www.juif.org/sciences-technologies-israel/173153,flame-cherchait-des-donnees-confidentielles-iraniennes.php
Aucun commentaire:
Enregistrer un commentaire