Passer au contenu

Kaspersky donne plus de détails sur l’opération « Red October »

Après avoir dévoilé Red October, un vaste réseau de cyber espionnage « russophone », Kaspersky poursuit son enquête et recherche l’origine de ces attaques et, surtout, la localisation du serveur central.

Après la détection de l’opération Octobre Rouge (Red October ou RoCra) Kaspersky poursuit son enquête. La société de sécurité constate que ce dispositif est même toujours opérationnel pour récupérer des informations stockées sur les parcs d’ordinateurs d’organisations gouvernementales, diplomatiques et scientifiques dans plusieurs pays d’Europe Orientale et d’Asie Centrale. D’autres pays sont touchés comme la France, l’Allemagne ou le Royaume-Uni. Le spécialiste publie une carte qui dévoile plus de 300 systèmes/réseaux infectés

À l’instar de Flame, cette opération n’est pas un travail « d’amateur ». Pour Kaspersky, « Le principal objectif des assaillants était de recueillir des renseignements figurant sur des systèmes informatiques, des appareils mobiles personnels et des équipements réseau. ».

Hackers chinois et russophones

Selon Kaspersky, l’une des méthodes utilisées repose sur les logiciels courants comme Acrobat Reader d’Adobe ou Word et Excel de Microsoft. Une fois installé, le virus permet aux hackers de contrôler la machine infectée, même s’il est détecté et supprimé de l’ordinateur. Pour l’installer, les hackers ont utilisé les méthodes traditionnelles comme le phishing ciblé qui consiste à le dissimuler dans un fichier joint dans un mail.

Reste à savoir qui est à l’origine de cette opération d’envergure. Pour le moment, les principaux acteurs de Flame (États-Unis, Israël, Iran) semblent hors de cause. Kaspersky estime que cette fois, il ne s’agirait pas d’un État, mais, vraisemblablement d’un groupe de hackers chinois et russophones.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Pascal Samama