Le malware Regin n'est pas un cheval de Troie comme les autres, par sa complexité et les talents mis dans sa conception, de sa modularité qui permet des attaques ciblées à son souci d'effacer ses traces pour un maximum de discrétion.

L'éditeur Symantec en a dressé le portrait-robot, laissant entendre qu'il ne pouvait avoir été conçu qu'avec d'importants moyens et des connaissances pointues, ce qui a pu prendre des mois, voire des années. Un Etat pourrait donc être derrière Regin.

Un autre éditeur d'antivirus, Kaspersky, complète les informations en confirmant que le malware a ciblé des opérateurs télécom et des fournisseurs d'accès Internet, ainsi que des agences gouvernementales, des instituts de recherche et même des individus travaillant dans des domaines comme le chiffrement et les mathématiques.

Mais ce n'est pas tout : Regin a aussi servi à compromettre des antennes-relais GSM, non pas au niveau des antennes elles mêmes mais du côté des systèmes de gestion des infrastructures télécom, donnant le contrôle de plusieurs cellules du réseau mobile à la fois.

Il apparaît que les auteurs de Regin ont utilisé des commandes de maintenance des cellules du réseau mobile, permettant par exemple d'obtenir et d'interférer dans les paramètres de réglage des antennes-relais.

Selon l'éditeur, la prise de contrôle pouvait s'effectuer en l'espace d'une minute et servir à épier des communications, dont les données étaient renvoyées vers des serveurs dont certains ont été localisés en Inde, à Taiwan et en Belgique, servant sans doute de passerelles pour des intérêts situés hors de ces pays.

Pour quels intérêts ? Au regard des cibles visées et des modalités, les yeux se tournent vers la NSA américaine et le GCHQ britannique, sans qu'il y ait pour autant autre chose que de troublantes coïncidences.

Source : Re/code