En 2015, Kaspersky Lab révélait avoir identifié sur ses propres réseaux une infection par le ver informatique baptisé Duqu 2.0. Ce dernier fait référence à une mise à jour du malware Duqu, qui découlait lui-même du fameux Stuxnet a priori conçu par la NSA en collaboration avec une unité de renseignement israélienne.

Duqu 2.0 refait aujourd'hui surface dans des publications de la presse américaine concernant le vol d'outils de cyberespionnage de la NSA en 2015 par des pirates russes sous la houlette du Kremlin. Une fuite de données via l'ordinateur personnel d'un agent de la NSA qui était équipé de l'antivirus Kaspersky.

Selon le New York Times, les services de renseignement israéliens se sont introduits dans le réseau de Kaspersky Lab et ont alerté leur homologues américains après avoir découvert une intrusion russe, soit celle qui aurait servi a dépouillé (encore) la NSA de quelques-uns de ses outils.

numerique

Ce rôle supposé des renseignements israéliens n'avait pas été évoqué dans les révélations de la semaine dernière, et éclaire donc d'un nouveau jour le cas de Duqu 2.0. Un jeu d'espions qui n'éclaircit par contre pas le rôle attribuable à Kaspersky Lab.

Dans un nouveau communiqué, Kaspersky Lab pointe du doigt des " assertions non vérifiées " concernant Duqu 2.0 qui a fait d'autres victimes, et réitère " n'avoir jamais aidé un quelconque gouvernement dans le monde (ndlr : y compris russe) pour des opérations de cyberespionnage. "