ESET démystifie Win32/Flamer

Par :
Jonathan Azria

jeu, 31/05/2012 - 14:16

Le malware, qu'ESET appelle Win32/Flamer, est relativement complexe et inquiétant, mais la vague médiatique et les spéculations autour de cette menace sont tout autant étendues et ambiguës. Par Jonathan Azria Chercheur en malwares chez ESET - Athena Global Services.

Ce qui semble être une menace sophistiquée a été repéré dans plusieurs régions. Dans certaines d'entre elles, particulièrement sensibles en termes politiques, un grand intérêt et des appréciations contradictoires se sont manifestés, notamment sur la paternité de la détection. Selon le CERT, organisme national Iranien, ce malware aurait été détecté, mais non éradiqué, par ses services début mai, tandis que Kaspersky prétend qu’il était en ligne depuis mars 2010. En fait, il semble qu’il s’agit du même malware repéré par le laboratoire de la sécurité de cryptographie de Budapest (CrySyS) appelé sKyWIper (considéré comme étant en activité depuis 5 à 8 années ou plus). Cependant, il apparaît que cette affirmation n’est pas certaine car les dates de compilation des modules ont été modifiéesafin de tromper vraisemblablement les chercheurs. Le sujet.

Néanmoins, le laboratoire de Budapest a effectué une certaine analyse initiale intéressante qui ne devrait pas être négligée. Ne souhaitant pas entretenir encore plus de confusion, il nous semble utile d’indiquer que ce malware ne circule pas seulement en Asie et au Proche-Orient (Israël inclus) mais également en Europe de l'Est (notamment en Hongrie et en Autriche) et même à Hong Kong. Il n’est donc pas évident qu’il cible un pays spécifique car personne aujourd’hui ne peut affirmer, par exemple, que le vers Stuxnet a été détecté uniquement en Iran. Tandis que certaines spéculations accréditent l’idée que la source du malware est liée d'une manière quelconque à Stuxnet et à Duqu, il nous semble que cette information n’est pas crédible car la majeure partie du code semble très différente.

L’élément le plus intéressant, semble-t’il est le fait que le CERT (le centre Maher en Iran) propose de partager des échantillons avec des acteurs de la sécurité bien que beaucoup de fournisseurs de logiciels (notamment aux USA) ne puissent pas commercer légalement avec l'Iran. (Bizarrement, ces programmes malveillants fonctionnent en Iran sur un logiciel d'exploitation que Microsoft ne peut pas exporter légalement vers l'Iran…). Cette restriction peut avoir entravé la détection initiale du malware par des fournisseurs de sécurité en dehors de la région, mais les échantillons ont malgré tout circulé goutte-à-goutte plus tardivement, via des circuits parallèles.

L'épisode entier semble étrangement ressemblant à l'excitation suscitée en 1990 au sujet de Whale. C'était un virus très important, très complexe et bien blindé qui a attiré beaucoup d'analyses détaillées, comme celle d’Alan Solomon qui a indiqué plus tard que la somme d’analyses à ce sujet, a été vraiment bien plus importante que l’écriture d’un programme de détection…

« Je suppose que les chercheurs avaient plus de disponibilités à cette époque. Il y a une différence, cependant : Whale était significatif en raison du choix de techniques intéressantes qu'il contenait, mais comme malware, il était à peine fonctionnel. Cependant, Flamer semble trop efficace pour être ignoré, bien que sa détection soit déjà répandue. À cet égard, comme pour Stuxnet, personne ne sera satisfait tant que nous n’aurons pas une meilleure idée sur l’origine réelle de ce malware ».

Jonathan Azria Chercheur en malwares chez ESET - Athena Global Services

 

A propos de l'auteur

Jonathan Azria