Etats-Unis: Doublepulsar, le logiciel-espion de la NSA installé sur près de 100.000 ordinateurs?

CYBERSECURITE Les machines équipées d’un système d'exploitation Windows qui n’a pas été mis à jour récemment sseraient particulièrement vulnérables...

20 Minutes avec agence

— 

Photo prise le 22 janvier 2002 à Paris, de la tête de mort qui figure sur le tee-shirt officiel de la première école officielle de hackers, qui a ouvert ses portes en octobre 2001
Photo prise le 22 janvier 2002 à Paris, de la tête de mort qui figure sur le tee-shirt officiel de la première école officielle de hackers, qui a ouvert ses portes en octobre 2001 — Joel Saget AFP

L’Agence de sécurité nationale des Etats-Unis (NSA) aurait mis au point un logiciel-espion baptisé Doublepulsar et installé à leur insu par près de 100.000 utilisateurs dans leur machine. L’existence du « spyware » a été révélée le 14 avril dernier par les pirates informatiques du groupe Shadow Brokers.

Mettre à jour le programme anti-faille

Ces derniers ont assuré que Doublepulsar avait été créé par la NSA pour servir de porte d’entrée à des malwares d’espionnage de communications et de piratage de données, via l’installation d’un implant. Les Etats-Unis, le Royaume-Uni, Taiwan ou encore l’Allemagne feraient partie des pays les plus touchés.

>> A lire aussi : Casper: Un logiciel malveillant utilisé par les services secrets

Microsoft a annoncé avoir corrigé les failles ayant permis l’installation discrète du "spyware" dans les machines infectées. Pourtant, il existerait encore dans le monde 5,5 millions d’utilisateurs qui n’ont pas encore installé la mise à jour contenant le programme anti-faille et qui sont donc toujours vulnérables à l’intrusion de l’agence américaine, estime la société de sécurité informatique BelowoDay.

Actif depuis environ une semaine

Les spécialistes avancent le chiffre de 100.000 machines infectées dans le monde en se basant sur un outil développé afin de déterminer si l’implant est présent ou non dans un ordinateur.

 

Ce test, destiné aux personnes ayant des connaissances avancées en informatique, a déjà montré que les portes d’entrées ouvertes par Doublepulsar peuvent être utilisées depuis environ une semaine. Même si, comme l’explique le créateur du test Luke Jennings dans Le Monde Informatique, « il est difficile de savoir exactement quand ces machines ont été infectées par l’implant ».

Reste que les cybercriminels peuvent désormais profiter de la situation pour attaquer les ordinateurs rendus vulnérables. Parmi eux, les machines équipées d’un système d’exploitation Windows qui n’a pas été mis à jour récemment ou qui est trop ancien pour être efficace contre le puissant Doublepulsar.