Snake, un redoutable malware russe qui menaçait la cybersécurité mondiale
Le monde de la cybersécurité est confronté à une menace grandissante en provenance de Russie : le malware Snake. Également connu sous le nom de “Uroburos“, ce malware sophistiqué et redoutable a été découvert pour la première fois en 2008.
Les cybercriminels russes compromettent des systèmes informatiques dans le monde entier. Dès lors, nous analyserons les caractéristiques de Snake, ses capacités redoutables uniques et son impact en matière de sécurité informatique.
I. Les origines et la propagation du malware Snake :
Un groupe de cybercriminels russes seraient à l’origine du développement du malware Snake. Les connivences de ce groupe avec un état et plus particulièrement avec les services de renseignement russes sont tout a fait possibles compte tenu de la complexité du code généré.
Cette arme au main de ce groupe leur permet de cibler des organismes gouvernementaux, des entités militaires, médicales et même militaires. Sa propagation se fait principalement par le biais de campagnes de phishing qui favorisent l’installation de logiciels malveillants. Le principe se fait souvent par une redirection vers des sites corrompus ou de faux sites clonés.
II. Les capacités sophistiquées de Snake :
Snake est un malware extrêmement sophistiqué et polyvalent, capable de contourner les mesures de sécurité les plus avancées. Les chercheurs en sécurité détectent de nombreuses fonctionnalités comme la persistance, l’espionnage et la furtivité.
Tout d’abord, Snake s’accroche aux systèmes infectés même après une réinstallation du système d’exploitation. Ensuite, il joue un rôle combiné de logiciel espion (spyware) et de keyLogger. En d’autres terme, toutes votre activité sera méthodiquement surveillée et enregistrée à votre insu et de façon invisible. Enfin, il présente la capacité d’être furtif en demeurant caché pendant de grandes périodes. Un procédé qui évite de faire le rapprochement avec un quelconque téléchargement et dissimuler le mode de propagation de l’infection.
III. L’impact de Snake sur la cybersécurité mondiale :
Snake a été utilisé dans de nombreuses attaques majeures qui ont eu un impact significatif sur la sécurité mondiale. Par exemple, il a été impliqué dans des cyberattaques contre des gouvernements européens, des institutions financières et des entreprises du secteur de l’énergie. Ces attaques ont entraîné des pertes financières considérables et une violation de la confidentialité des données.
En outre, Snake a également été utilisé pour cibler des infrastructures critiques telles que les centrales électriques et les réseaux de distribution d’eau. L’infiltration de ces systèmes vitaux soulève des inquiétudes quant à la sécurité nationale et à la possibilité d’un sabotage potentiel.
En mai 2023, le FBI neutralise le malware de vol de données Russe Snake avec une commande d’autodestruction. “Comme décrit dans les documents judiciaires, grâce à l’analyse du malware Snake et du réseau Snake, le FBI a développé la capacité de déchiffrer et de décoder les communications Snake“, a déclaré le ministère américain de la Justice .
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.