Les attaques ciblées, ça n’arrive pas qu’aux autres. Et Eugène Kaspersky semble prendre l’attaque dont a été victime sa société avec philosophie. « Le fait que nous ayons été victimes d’une attaque aussi sophistiquée est plutôt flatteur et prouve, d’une certaine manière, que notre entreprise fait partie des meilleures du secteur. » L’argument peut faire sourire, mais que voulez vous, on se console comme on peut.
Une attaque sophistiquée de haut niveau
Le groupe d’attaquant identifié par Kaspersky relève selon l’éditeur d’une organisation étatique, supposition qui s’appuie sur un faisceau d’indices réunis par la société lors de son investigation sur le piratage dont elle a été victime. Celle-ci a permis de mettre en lumière la proximité des méthodes employées avec celles du groupe à l’origine de Duqu, un ver informatique découvert en septembre 2011 et présentant des similarités avec Stuxnet.
L’attaque a été détectée par Kaspersky au début du printemps 2015. « Nous avons préféré rester discrets à son sujet en attendant que les vulnérabilités 0day exploitées par les attaquants aient été patchées, ce qui est le cas maintenant » précise ainsi Eugène Kaspersky. L’attaque avait recours à un malware évolué, présentant de nombreuses similarités avec le malware Duqu, ce qui a poussé Kaspersky à le baptiser Duqu 2.0. D’autres sociétés ont, selon Kaspersky, été victimes du même groupe au cours de 2014/2015, dont plusieurs entreprises étroitement liées au processus de négociations en cours entre les États Unis, l’Union européenne et l’Iran autour de son programme nucléaire.