Le virus Regin

Découvert très récemment sur la toile le redoutable malware surnommé Regin est considéré comme l'un des plus sophistiqués jusqu'à nos jours. Le virus Regin est un cheval de Troie super sophistique qui permettrait de surveiller et de modifier les paramètres des cibles en toute discrétion. Ce logiciel d'espionnage, qui a été découvert ce week-end est en fait opérationnel depuis... 2008 ! Sa complexité aurait nécessité une phase de création de plusieurs mois voire plusieurs années et elle aurait été supervisée par les services d'Etat. La question est de savoir lequel, ou lesquels...

Selon plusieurs sources, ce sont les espions américains et britanniques qui seraient à l'origine de Regin, dans le but d'espionner différents gouvernements. Le cibles concrètes seraient des organisation gouvernementales, des grandes entreprises, des laboratoires de recherches. Le but de Regin étant non pas de saboter les systèmes de contrôle mais de contrôler les réseaux informatiques dans afin de recueillir différents types des données : captures d'écrans, mots de passes, fichiers effacés, etc.

 

Les brèches de sécurité dues au virus Regin sont avérées dans dix pays : avec en tête la Russie et l'Arabie saoudite, puis le Mexique, l'Irlande, l'Inde, l'Afghanistan, l'Iran, la Belgique, l'Autriche et le Pakistan.

Le très haut niveau de conception de ce logiciel malveillant, qui est véritablement révolutionnaire, porte à croire que seuls des instances très développées et très haut placées auraient pu être à l'origine de sa création, afin de mener des missions d’espionnage. D'où la mise en cause d'un Etat, et plus précisément les USA avec la NSA (National Security Agency) ou la Grande Bretagne avec le GCHQ (Government Communications Headquarters).

Le logiciel serait donc apparu en 2008 pour brusquement cesser son activité en 2011 et réapparaître en 2013. Il est toujours actif à ce jour, mais sa découverte récente laisse place à de nombreux rebondissement de l'affaire.

Revenir à la page précédente
comments powered by Disqus
(c) REN-IT 2011-2013