Sécurité

Des données ont été divulguées à la NSA parce qu’un employé aurait utilisé un logiciel piraté, souligne M. Kaspersky

Le feuilleton entre le gouvernement américain et Kaspersky Lab vient de gagner un autre chapitre : la société a publié mercredi (25) le résultat d’une analyse qui souligne que les pirates qui ont capturé des informations confidentielles de la NSA ont exploité des logiciels piratés utilisés par un employé de l’agence et non l’antivirus de la société.

Depuis des mois, les autorités américaines soupçonnent que Kaspersky est impliqué dans les pratiques d’espionnage du gouvernement russe. La situation a atteint un point tel que le Département américain de la sécurité intérieure a demandé aux agences gouvernementales de cesser d’utiliser les services de la société.

Apparemment, la recommandation est venue après que la NSA a découvert que des données internes avaient fui. Les enquêtes préliminaires indiquent que l’effraction a été possible parce qu’un employé de l’agence a emporté du travail à la maison sur un ordinateur protégé par un antivirus Kaspersky qui aurait d’une manière ou d’une autre permis aux pirates de découvrir des fichiers confidentiels sur la machine.

  Après 7 ans de production, Blizzard abandonne le MMO Titan

Sans délai, Kaspersky a répondu qu’il n’avait aucune implication illégale avec aucun gouvernement, pas même le gouvernement russe ? le siège de la société est à Moscou. “La seule conclusion semble être que Kaspersky Lab est coincé au milieu d’une lutte géopolitique”, dit un extrait du communiqué officiel.

Dans le même temps, la société a lancé une enquête interne pour savoir ce qui s’est passé. Dans le rapport sur ce travail, M. Kaspersky souligne que l’employé de la NSA qui a ramené du travail à la maison aurait installé un clavier sur l’ordinateur pour permettre une copie piratée de Microsoft Office.

Pour effectuer l’installation illégale, l’employé a apparemment désactivé l’antivirus et l’a réactivé plus tard. Ce faisant, l’antivirus a détecté la présence d’un logiciel malveillant dont on sait maintenant qu’il accompagne le keygen : la porte dérobée Win32.Mokes.hvl.

Face à l’alerte anti-virus, l’employé aurait alors effectué plusieurs scans avec le logiciel. Dans cette procédure, l’antivirus a trouvé des fichiers qui semblaient être des variantes de l’équation : il s’agit de logiciels malveillants sophistiqués créés par un groupe d’espions du même nom qui est censé être connecté à la NSA.

  Peu de gens changent de mot de passe après une fuite de données, souligne une étude

L’un des fichiers, au format 7zip, a été classé comme potentiellement malveillant et envoyé par un antivirus aux serveurs de Kaspersky. Un analyste a vérifié le fichier et, se rendant compte qu’il y avait un code source pour ce qui semblait être un malware Equation, a signalé l’incident à Eugène Kaspersky, PDG de la société.

Donc, oui, Kaspersky avait accès aux outils internes de la NSA, mais simplement parce que l’antivirus a détecté une activité suspecte et a envoyé les données pour analyse. En apprenant que le fichier était connecté à l’agence, Eugene a ordonné que les données soient immédiatement supprimées des serveurs de la société.

Kaspersky affirme également que ces outils n’ont pas été transmis à des tiers. Si le gouvernement russe y avait accès, c’était par un autre moyen. Peut-être était-ce par la porte de derrière elle-même : Kaspersky n’a pas pu savoir combien de temps l’antivirus a été désactivé, mais il y a des indications qu’il l’a été pendant plusieurs jours, ce qui suggère que les envahisseurs ont eu le temps d’agir.

  Devinez quel a été le pire mot de passe de 2016 ?

Bien qu’il n’y ait aucune preuve que Kaspersky soit impliqué dans des activités d’espionnage, l’image de la société a été ternie par les derniers événements. Mais l’entreprise a agi rapidement : en plus de son enquête sur l’affaire, Kaspersky a créé un programme de transparence qui permettra au code source de ses logiciels d’être examiné par des audits externes et même par des agences gouvernementales, tout cela pour prouver que ses produits sont fiables.

En outre, la société a promis des récompenses allant jusqu’à 100 000 euros pour les chercheurs indépendants en sécurité qui trouveront de graves défaillances logicielles d’ici la fin de 2017.

A propos de l'auteur

Véronique

La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
J'écris souvent depuis les transports en commun (#teamTablette).

Laisser un commentaire