Après Babar, un nouveau malware (logiciel malveillant) vient d’être découvert sur un serveur syrien. Selon Le Soir, qui cite une analyse de la filiale canadienne d’Eset (société spécialisée dans la sécurité des systèmes informatiques basée en Slovaquie), l’espion 2.0, baptisé Casper, exploitait les failles de sécurité d’Adobe Flash Player, logiciel utilisé par la majorité des navigateurs web, pour pénétrer les ordinateurs.
Discret, le logiciel adaptait «son comportement en fonction de l’antivirus qui s’exécute sur la machine où il est installé», explique Joan Calvet, analyste québécois et auteur de l’étude. Pour preuve, le malware préférait, dans certains cas, «s’autodétruire plutôt que de prendre le risque d’être repéré».
« Le groupe derrière Casper est de haut niveau »
D’après Eset, Casper serait, en réalité, un outil de reconnaissance. En clair, il aurait permis aux opérateurs qui le contrôlaient de déterminer, dans un premier temps, si la victime potentielle était digne d’intérêt. Et, le cas échéant, de hacker ou de «moucharder» l’ordinateur, en collectant des informations en vue d’établir un rapport détaillé de la machine.
Affublé du nom du gentil fantôme de la Paramount Pictures, l’espion Casper n’a fait qu’une brève apparition sur un serveur syrien. Selon l’analyste québécois, qui relève que «le groupe derrière Casper est de haut niveau», l’opération aurait commencé au début avril 2014 et se serait terminée le 16 du même mois. Et, au final, seules quelques personnes ont été ciblées par le «logiciel fantôme».
Toujours sur un serveur appartenant au ministère de la Justice
«Aujourd’hui, la seule chose que l’on peut affirmer avec un bon degré de certitude, c’est que Casper a été développé par la même organisation qui a réalisé le logiciel malveillant Babar (...) Il y a des parties du code du programme que l’on retrouve dans Casper, Babar et son cousin EvilBunny. Il se pourrait même que ces trois noms de codes se rapportent à des versions successives d’un seul et unique programme », glisse Joan Calvet.
Et le Québécois de souligner, toujours dans son rapport, que Casper est alors soupçonné d’être contrôlé par les services de renseignements français (DGSE), mais surtout, que le logiciel est hébergé sur un serveur appartenant au ministère de la Justice, toujours accessible aujourd’hui.
Discret, le logiciel adaptait «son comportement en fonction de l’antivirus qui s’exécute sur la machine où il est installé», explique Joan Calvet, analyste québécois et auteur de l’étude. Pour preuve, le malware préférait, dans certains cas, «s’autodétruire plutôt que de prendre le risque d’être repéré».
« Le groupe derrière Casper est de haut niveau »
D’après Eset, Casper serait, en réalité, un outil de reconnaissance. En clair, il aurait permis aux opérateurs qui le contrôlaient de déterminer, dans un premier temps, si la victime potentielle était digne d’intérêt. Et, le cas échéant, de hacker ou de «moucharder» l’ordinateur, en collectant des informations en vue d’établir un rapport détaillé de la machine.
Affublé du nom du gentil fantôme de la Paramount Pictures, l’espion Casper n’a fait qu’une brève apparition sur un serveur syrien. Selon l’analyste québécois, qui relève que «le groupe derrière Casper est de haut niveau», l’opération aurait commencé au début avril 2014 et se serait terminée le 16 du même mois. Et, au final, seules quelques personnes ont été ciblées par le «logiciel fantôme».
Toujours sur un serveur appartenant au ministère de la Justice
«Aujourd’hui, la seule chose que l’on peut affirmer avec un bon degré de certitude, c’est que Casper a été développé par la même organisation qui a réalisé le logiciel malveillant Babar (...) Il y a des parties du code du programme que l’on retrouve dans Casper, Babar et son cousin EvilBunny. Il se pourrait même que ces trois noms de codes se rapportent à des versions successives d’un seul et unique programme », glisse Joan Calvet.
Et le Québécois de souligner, toujours dans son rapport, que Casper est alors soupçonné d’être contrôlé par les services de renseignements français (DGSE), mais surtout, que le logiciel est hébergé sur un serveur appartenant au ministère de la Justice, toujours accessible aujourd’hui.