Une nouvelle version du virus informatique Duqu s'est attaquée à Kaspersky Lab mais aussi à des cibles liées au dossier du nucléaire iranien, a révélé mercredi le spécialiste russe de la sécurité informatique, qui l'a détectée au début du printemps.

«La menace Duqu 2.0, active depuis environ un an, a attaqué plusieurs organisations dans les pays occidentaux ainsi que dans certains pays du Moyen-Orient et en Asie, dont Kaspersky Lab et ses systèmes», a indiqué le co-fondateur et directeur général, Eugène Kaspersky, lors d'une conférence de presse diffusée sur internet.

«Malheureusement, nous avons fait face à une cyberattaque très sérieuse et extrêmement sophistiquée que nous avons découverte dans notre réseau d'entreprise», a-t-il déclaré.

«Je suis fier d'avoir été la cible d'une opération de cette ampleur, cela prouve que nous sommes une entreprise de haut niveau», a souligné l'expert russe, assurant qu'aucun dégât sérieux n'était à déplorer pour sa société.

L'analyse a révélé que l'objectif premier des assaillants était d'espionner les technologies de Kaspersky Lab, les recherches en cours et ses procédures internes.

Selon Eugène Kaspersky, la mise au point de cette nouvelle version de Duqu aurait coûté plusieurs dizaines de millions de dollars.

«Nous n'avons jamais rien vu de similaire, il s'agit d'une nouvelle génération de malware (logiciel malveillant, NDLR), et le plus probable est qu'un État soit derrière sa conception», a-t-il affirmé.

Le même groupe à l'origine du premier Duqu serait responsable de cette évolution, selon les conclusions du rapport préliminaire.

Ce virus a été baptisé ainsi par le laboratoire de recherche qui l'a découvert en octobre 2011 car il génère des fichiers comportant le préfixe «DQ».

La nouvelle version a exploité jusqu'à trois vulnérabilités dites «zero-day», utilisant des failles non détectées jusque là dans un logiciel, dont la dernière a été réparée le 9 juin par Microsoft.

«Il risque d'être copié et utilisé par des criminels, peut-être même par des organisations mafieuses», a prévenu M. Kaspersky.

«Certaines des nouvelles infections de Duqu 2.0 sont liées aux évènements du P5+1, dans le cadre de négociations avec l'Iran autour du nucléaire», a précisé la société basée à Moscou.

Les négociations engagées depuis 2006 entre Téhéran et le groupe 5+1 (États-Unis, Grande-Bretagne, Chine, Russie, France et Allemagne) visent à garantir le caractère pacifique du programme nucléaire iranien.

«L'acteur malveillant derrière Duqu semble avoir lancé des attaques contre les sites qui accueillent des pourparlers», indique Kasperky.

Le même agresseur a lancé une attaque similaire en relation avec les célébrations de la libération du camp d'Auschwitz-Birkenau en janvier.

La première version de Duqu avait été comparée à Stuxnet, utilisé principalement lors d'attaques de sabotage contre les installations nucléaires iraniennes mais qui a aussi fini par infecter des ordinateurs de technologie Siemens en France, en Allemagne, en Inde et en Indonésie.