Découvert récemment, Dino est un malware de type "backdoor" qui aurait été commandé par la DGSE française pour permettre aux espions d'accéder à distance à des machines infectées et d'y lancer diverses commandes.

Joan Calvet, expert chez Eset indique ainsi que Dino permettrait de télécharger des modules complémentaires à distance pour étendre son champ d'action, récupérer la configuration d'une machine, exécuter des batchs et plus globalement permettre d'effectuer des recherches poussées de fichiers.

Hokkaido Japon espionnage trou de serrure

Pour rester sous les radars, Dino ne s'exécute qu'au travers d'un système de fichier caché dans la mémoire vive. De fait, son activité laisse peu de traces. Son système de fichier baptisé "ramFS" est capable de stocker des données de façon chiffrée, de les exécuter ou de les copier sur la machine. Il est également accompagné d'un programme d'autodestruction.

L'expert d'Eset note que le code de Dino fait preuve d'une certaine expérience, et qu'il aura nécessité beaucoup de travail pour être développé. Toutefois, il note également un certain laxisme dans la protection du code et un logiciel dont il est facile de comprendre la mécanique et les objectifs, une situation corrigée sur Casper par exemple.

Reste qu'actuellement, on ne sait pas précisément quelles ont été les cibles de Dino mise à part le fait qu'elles se situaient en Iran en 2013.

Source : 01Net