La cyberattaque MiniDuke visant les ordinateurs des pouvoirs publics
virus informatique
protection des données
administration électronique
criminalité informatique
25/6/2013 | Envoi question |
16/7/2013 | Réponse |
Requalification de : demande d'explications 5-3269
Le 27 février dernier on a appris qu'une vingtaine d'autorités publiques avaient été victimes d'une attaque informatique opérée en vue de collecter des informations géopolitiques sensibles. L'attaque par le virus MiniDuke aurait touché des institutions étatiques et des ONG en Roumanie, en Irlande, au Portugal, en Tchéquie mais aussi en Belgique.
MiniDuke a été découvert par la société russe Kaspersky Lab et la firme hongroise CrySys qui n'ont toutefois pas pu en déterminer l'origine. Il est certain que les hackers ont utilisé des serveurs situés au Panama et en Turquie afin de ne laisser aucune trace.
Le logiciel malveillant aurait pu pénétrer dans les systèmes informatiques des institutions touchées en raison d'une faille dans Adobe Reader : un faux document pdf traitant de politique étrangère, d'une conférence sur les droits de l'homme ou de projets d'extension de l'OTAN a été envoyé dans un courriel. Le programme minuscule, qui représente à peine 20 kilobytes, se serait ensuite installé après le redémarrage de l'ordinateur et recevrait des instructions données à l'insu de la victime au moyen de profils Twitter.
Le logiciel malveillant serait toujours actif aujourd'hui et aurait fait 59 victimes dans 23 pays.
Entretemps la société d'antivirus BitDefender a pu retrouver un exemplaire du MiniDuke qui avait été créé voici plus de 21 mois.
Mes questions sont les suivantes.
1) Quels services publics ont-ils été victimes de MiniDuke ? Quel dommage le logiciel malveillant a-t-il causé ? Quelles mesures a-t-on prises ? Collabore-t-on au niveau européen pour analyser cet incident ?
2) Dans quelle mesure le Federal Metropolitan Area Network (FedMAN) a-t-il été infecté par MiniDuke ?
3) Les victimes de MiniDuke ont-elles déjà été informées de leur infection ? Ont-elles pu le confirmer et le logiciel malveillant a-t-il été effacé ?
4) Comment réagissez-vous aux communiqués selon lesquels MiniDuke était actif depuis plus longtemps qu'on le pensait ?
5) Comment l'analyse de l'incidence de MiniDuke se déroule-t-elle dans les autres États membres de l'Union européenne ?
1) Sur la base des informations dont dispose actuellement Computer Emergency Response Team (CERT).be, nous ne pouvons pas conclure que des services publics belges aient été directement touchés. La seule information dont dispose CERT.be est qu'une enquête a été lancée auprès d'un certain nombre de CERT européens.
2) Sur la base des informations dont dispose actuellement CERT.be, nous ne pouvons pas conclure que le réseau FedMAN ait été infecté par MiniDuke.
3) CERT.be ne dispose actuellement d'aucune information supplémentaire à ce sujet.
4) Plusieurs sources ont publié des informations sur MiniDuke et ses variantes potentielles, et d'autres informations seront certainement encore publiées. CERT.be en prend acte et utilisera ces informations dans les enquêtes en cours ainsi que dans les éventuelles enquêtes futures. CERT.be recommande toujours d'appliquer les mises à jour de sécurité.
5) La seule information dont dispose CERT.be est qu'une enquête a été lancée auprès d'un certain nombre de CERT européens.