C’est la première fois qu’un réseau aussi important est détecté, explique Vitaly Kamluk de Kaspersky Lab. Le réseau est d’une taille très importante, affirme-t-il.
« Ce que nous avons détecté, comprend plus d’un millier de fichiers exécutables uniques créés spécialement pour une organisation concrète ou un objectif déterminé. Il faut tout un groupe de concepteurs pour le faire. Et puis il y a l’infrastructure des serveurs. Nous avons détecté plus d’une soixantaine de noms de domaines et une multitude de serveurs physiques réels en Allemagne et en Russie ».
Ouran Parfentiev, analyste du Centre régional des technologies internet, n’est pas convaincu qu’un gouvernement quelconque est à l’origine de cette campagne. La méthode utilisée pour infecter les ordinateurs et le travail avec les applications mobiles sont un peu grossiers. Mais « Red October » ne semble pas d’être une campagne privé non plus, ajoute l’expert.
« Si les premiers attaques de ce groupe-là ont effectivement eu lieu en 2007, c’est alors un peu long pour un projet altruiste. Il est plus probable que le commanditaire est quelqu’un d’important ayant des ressources suffisantes et ayant besoin de ce genre d’informations mais qui ne dispose pas de service de renseignement approprié. Il n’est pas à exclure qu’une partie des informations obtenues de cette manière, a été publiée sur WikiLeaks, par exemple ».
Les experts ont distingué trois centres d’intérêt des cyber-espions : politique et géopolitique, études stratégiques, commerce et géo-économie. Le secteur pétro-gazier faisait l’objet d’une attention particulière. Des grandes firmes ou des organismes publics pourraient être commanditaires de cette campagne de cyber-espionnage. /L