Un nouvel outil du cyber-arsenal d’Animal Farm vient d’être analysé par un chercheur en sécurité indépendant. Il se révèle techniquement ingénieux et a été utilisé en Iran en 2013.
Les chercheurs en sécurité continuent leurs enquêtes techniques sur l’arsenal d’Animal Farm, ce groupe dédié au cyber-espionnage, et probablement d’origine française (DGSE). Après Babar, Casper et Evilbunny, c’est au tour du logiciel d’espionnage furtif Dino d’être analysé et c’est Joan Calvet, chercheur en sécurité chez l’éditeur Eset qui s’y frotte.
Dino s’avère être un backdoor, qui, une fois installé sur une machine, permet l’accès de manière totalement transparente à celle-ci depuis l’extérieur. Le binaire gère d’origine une bonne vingtaine de commandes pré-programmées (téléchargement d’un module annexe, fiche détaillée sur la machine, exécution silencieuse, recherche poussée de fichiers, etc). Selon Calvet, le but final de Dino était clairement l’exfiltration de fichiers.