Fin de la partie pour Snake? Les Etats-Unis viennent d’annoncer mardi la neutralisation d’un redoutable logiciel espion russe surnommé Snake. Le parquet américain estime que ce malware aurait été utilisé pendant vingt ans pour voler des documents confidentiels dans une cinquantaine de pays “présentant un intérêt pour la Fédération de Russie”.
Le logiciel malveillant aurait ainsi permis d’espionner les Etats-Unis et ses alliés, dont des membres de l’alliance militaire Otan, en ciblant des communications diplomatiques, des entreprises ou encore des journalistes. La France n’est pas mentionnée nommément comme l’une des cibles du malware. Si l’Anssi, contacté, a indiqué à Zdnet.fr ne pas avoir d’éléments à partager, il semble toutefois probable que l’Hexagone ait également pu être ciblé.
Le logiciel malveillant retourné
Le logiciel espion a été neutralisé à l’issue d’une opération américaine menée avec l’Australie, le Canada, la Nouvelle-Zélande et le Royaume-Uni. A l’aide d’un outil créé par le bureau fédéral d’investigation (FBI), Perseus, les autorités judiciaires américaines ont hacké l’infrastructure de Snake, un réseau d’ordinateurs pair à pair.
Selon la CISA, l’agence de cybersécurité américaine, ce réseau d’ordinateurs compromis hébergeait les points relais permettant une communication discrète entre les opérateurs du malware et leurs cibles. Une fois maître du réseau, le FBI a lancé la commande permettant d’éteindre à distance les implants installés chez les cibles. “Une opération de haute technologie qui a retourné” le logiciel malveillant contre ses développeurs, a salué Lisa Monaco, la ministre américaine adjointe de la justice.
Malware sophistiqué
Pour la justice américaine, ce logiciel espion était le malware “le plus sophistiqué” développé par le FSB. Il avait été développé au départ sous le nom d’Uroburos, à la fin 2003, les premières versions étant achevées un an plus tard. Écrit dans le langage de programmation C, Snake pouvait être installé sur la plupart des systèmes d’exploitation, de Windows à MacOS en passant par Linux.
Snake aurait été opéré par des agents du FSB affectés à Riazan, à environ 200 km au sud-est de Moscou. Selon le FBI, ce malware furtif pouvait persister “indéfiniment” sur les systèmes compromis. Une fois installé chez sa cible, il permettait le déploiement à distance d’autres outils malveillants à des fins d’espionnage tels qu’un enregistreur de frappe.
Par conséquent, il est recommandé de mettre à jour les ordinateurs qui pourraient avoir été infectés. Les dernières versions des systèmes d’exploitation visés rendent visiblement plus ardues le pilotage du malware. Il est ensuite préconisé de changer les différents mots de passe utilisés pour éviter les oreilles indiscrètes.