Le gouvernement américain a dévoilé la perturbation de Snake. Il s’agit d’un malware sophistiqué de cyberespionnage attribué officiellement à une unité de l’agence russe FSB.
Le gouvernement américain a stoppé le malware Snake. Il est décrit comme le logiciel malveillant de cyberespionnage le plus sophistiqué utilisé par une unité russe du FSB. Snake avait pour objectif de voler des informations cruciales. Cependant, cette annonce marque la fin de ses activités d’espionnage à grande échelle.
Découverte et impact du malware Snake
Depuis près de deux décennies, le malware connu sous le nom de Snake est étroitement lié à d’autres outils et campagnes. Ces derniers sont associés au gouvernement russe, notamment Uroboros, Turla, Venomous Bear et Waterbug. Selon le gouvernement américain, ce logiciel malveillant sophistiqué a été utilisé par des acteurs menaçants. Leur objectif était de voler des informations sensibles sur des centaines d’appareils dans plus de 50 pays. Parmi les victimes se trouvent les gouvernements des pays membres de l’OTAN, des journalistes et des centres de recherche.
Dernièrement, le logiciel malveillant Snake a été officiellement associé à une unité spécifique du Centre 16 du FSB, le service de sécurité russe. Le ministère américain de la Justice a révélé que les officiers du FSB affectés à l’opération Turla ont été surveillés. Ces officiers utilisaient quotidiennement le malware Snake depuis une installation connue du FSB à Riazan, en Russie. Cette révélation soulève de graves préoccupations quant à l’implication de cette unité dans des activités malveillantes. De plus, elle met en évidence les défis liés à la sécurité informatique à l’échelle mondiale.
Perturbation de Snake et vulnérabilités du FSB
Le Département de la Justice (DoJ) a révélé mardi que l’opération Medusa avait perturbé avec succès un réseau peer-to-peer (P2P) d’ordinateurs infectés par le malware Snake. Grâce à cette opération, le réseau P2P a été efficacement neutralisé, mettant fin à la menace du malware Snake. Ce réseau était constitué de nœuds relais, permettant le déploiement d’actions malveillantes sur les systèmes cibles.
Pour désactiver Snake, le FBI a développé l’outil Perseus, qui a émis des commandes pour neutraliser les composants critiques du malware. Toutefois, les autorités ont averti les victimes qu’elles devraient effectuer leur propre analyse. Cette analyse vise à détecter d’autres outils qui pourraient permettre aux pirates de reprendre le contrôle de leurs systèmes compromis.
Afin de prévenir de futures attaques impliquant ce malware, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a publié un avis technique détaillé. D’autres agences, y compris les partenaires de Five Eyes, soutiennent cette publication. Cet avis fournit des informations essentielles pour détecter et contrer cette menace, y compris une variante récente.
La perturbation de Snake a été rendue possible en raison d’erreurs de développement et de fonctionnement. Ainsi, les enquêteurs ont pu tracer et manipuler ses activités efficacement. D’après l’avis, le FSB a utilisé la bibliothèque OpenSSL pour gérer l’échange de clés Diffie-Hellman. Cependant, le jeu de clés généré par Snake était trop court et insuffisamment sécurisé. De plus, certains déploiements hâtifs ont révélé des informations sensibles, notamment des noms de fonctions, des chaînes de texte en clair et des commentaires de développeurs. Ces éléments laissent des traces exploitables.
- Partager l'article :