Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-9411

de Karl Vanlouwe (N-VA) du 25 juin 2013

au secrétaire d'État à la Fonction publique et à la Modernisation des Services publics, adjoint au ministre des Finances et du Développement durable, chargé de la Fonction publique

La cyberattaque MiniDuke visant les ordinateurs des pouvoirs publics

virus informatique
protection des données
administration électronique
criminalité informatique

Chronologie

25/6/2013Envoi question
16/7/2013Réponse

Requalification de : demande d'explications 5-3269

Question n° 5-9411 du 25 juin 2013 : (Question posée en néerlandais)

Le 27 février dernier on a appris qu'une vingtaine d'autorités publiques avaient été victimes d'une attaque informatique opérée en vue de collecter des informations géopolitiques sensibles. L'attaque par le virus MiniDuke aurait touché des institutions étatiques et des ONG en Roumanie, en Irlande, au Portugal, en Tchéquie mais aussi en Belgique.

MiniDuke a été découvert par la société russe Kaspersky Lab et la firme hongroise CrySys qui n'ont toutefois pas pu en déterminer l'origine. Il est certain que les hackers ont utilisé des serveurs situés au Panama et en Turquie afin de ne laisser aucune trace.

Le logiciel malveillant aurait pu pénétrer dans les systèmes informatiques des institutions touchées en raison d'une faille dans Adobe Reader : un faux document pdf traitant de politique étrangère, d'une conférence sur les droits de l'homme ou de projets d'extension de l'OTAN a été envoyé dans un courriel. Le programme minuscule, qui représente à peine 20 kilobytes, se serait ensuite installé après le redémarrage de l'ordinateur et recevrait des instructions données à l'insu de la victime au moyen de profils Twitter.

Le logiciel malveillant serait toujours actif aujourd'hui et aurait fait 59 victimes dans 23 pays.

Entretemps la société d'antivirus BitDefender a pu retrouver un exemplaire du MiniDuke qui avait été créé voici plus de 21 mois.

Mes questions sont les suivantes.

1) Quels services publics ont-ils été victimes de MiniDuke ? Quel dommage le logiciel malveillant a-t-il causé ? Quelles mesures a-t-on prises ? Collabore-t-on au niveau européen pour analyser cet incident ?

2) Dans quelle mesure le Federal Metropolitan Area Network (FedMAN) a-t-il été infecté par MiniDuke ?

3) Les victimes de MiniDuke ont-elles déjà été informées de leur infection ? Ont-elles pu le confirmer et le logiciel malveillant a-t-il été effacé ?

4) Comment réagissez-vous aux communiqués selon lesquels MiniDuke était actif depuis plus longtemps qu'on le pensait ?

5) Comment l'analyse de l'incidence de MiniDuke se déroule-t-elle dans les autres États membres de l'Union européenne ?

Réponse reçue le 16 juillet 2013 :

1) Sur la base des informations dont dispose actuellement Computer Emergency Response Team (CERT).be, nous ne pouvons pas conclure que des services publics belges aient été directement touchés. La seule information dont dispose CERT.be est qu'une enquête a été lancée auprès d'un certain nombre de CERT européens.

2) Sur la base des informations dont dispose actuellement CERT.be, nous ne pouvons pas conclure que le réseau FedMAN ait été infecté par MiniDuke.

3) CERT.be ne dispose actuellement d'aucune information supplémentaire à ce sujet.

4) Plusieurs sources ont publié des informations sur MiniDuke et ses variantes potentielles, et d'autres informations seront certainement encore publiées. CERT.be en prend acte et utilisera ces informations dans les enquêtes en cours ainsi que dans les éventuelles enquêtes futures. CERT.be recommande toujours d'appliquer les mises à jour de sécurité.

5) La seule information dont dispose CERT.be est qu'une enquête a été lancée auprès d'un certain nombre de CERT européens.