{"id":4083,"date":"2015-02-18T11:52:57","date_gmt":"2015-02-18T10:52:57","guid":{"rendered":"http:\/\/coralia-wsd.com\/site\/?p=4083"},"modified":"2015-02-18T11:52:57","modified_gmt":"2015-02-18T10:52:57","slug":"la-nsa-mis-au-point-un-logiciel-espion-dune-dangerosite-jamais-vue","status":"publish","type":"post","link":"http:\/\/www.coralia-wsd.com\/site\/la-nsa-mis-au-point-un-logiciel-espion-dune-dangerosite-jamais-vue\/","title":{"rendered":"La NSA a mis au point un logiciel espion d&rsquo;une dangerosit\u00e9 jamais vue"},"content":{"rendered":"<div class=\"l-submain\"><div class=\"l-submain-h g-html i-cf\"><div class=\"g-cols\"><div class=\"full-width\">\n\t<div class=\"wpb_text_column \">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t\n<p class=\"fig-chapo\">La soci\u00e9t\u00e9 Kaspersky a d\u00e9couvert un groupe de pirates utilisant des logiciels malveillants tr\u00e8s sophistiqu\u00e9s, qui s&rsquo;implantaient au c\u0153ur des disques durs. Leurs activit\u00e9s ont \u00e9t\u00e9 reli\u00e9es \u00e0 l&rsquo;agence de renseignement am\u00e9ricaine.<\/p>\n<div class=\"fig-article-body\">\n<p>Durant au moins quatorze ans, un groupe de pirates informatiques est parvenu \u00e0 mener des centaines d&rsquo;attaques de grande ampleur dans une trentaine de pays, sans jamais \u00eatre inqui\u00e9t\u00e9s. Nomm\u00e9 \u00abEquation\u00bb, ce groupe a \u00e9t\u00e9 d\u00e9masqu\u00e9 par l&rsquo;entreprise de s\u00e9curit\u00e9 informatique Kaspersky, dans une enqu\u00eate publi\u00e9e mardi. Les \u00e9l\u00e9ments r\u00e9v\u00e9l\u00e9s sugg\u00e8rent que ces pirates \u00e9taient li\u00e9s \u00e0 la NSA, l&rsquo;agence am\u00e9ricaine de renseignements qui a con\u00e7u programme PRISM de surveillance du Net.<\/p>\n<p>Kaspersky ne nomme jamais la NSA dans son rapport. Le rapprochement avec Equation tient \u00e0 la nature des armes employ\u00e9es. L&rsquo;un des virus d\u00e9velopp\u00e9s par le groupe en 2008, appell\u00e9 Fanny, utilise les m\u00eames failles de s\u00e9curit\u00e9s que Stuxnet, un logiciel espion qui espionnait les infrastructures nucl\u00e9aires iraniennes. \u00abL&rsquo;usage similaire des m\u00eames failles sur deux virus diff\u00e9rents, dans un laps de temps proche, indique que le groupe Equation et les d\u00e9veloppeurs de Stuxnet sont les m\u00eames personnes ou travaillent en \u00e9troite collaboration\u00bb, pr\u00e9cise le rapport. Les failles ont m\u00eame \u00e9t\u00e9 utilis\u00e9es dans Fanny avant Stuxnet. Or, selon les r\u00e9v\u00e9lations du lanceur d&rsquo;alertes Edward Snowden, <a href=\"http:\/\/www.spiegel.de\/international\/world\/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html\" target=\"_blank\">la NSA et Isra\u00ebl ont co\u00e9crit Stuxnet<\/a>. Autre indice, les logiciels malveillants d&rsquo;Equation comportaient dans leur code le m\u00eame nom qu&rsquo;un outil de la NSA d\u00e9voil\u00e9 par The Intercept <a href=\"https:\/\/firstlook.org\/theintercept\/2014\/03\/12\/nsa-plans-infect-millions-computers-malware\/\" target=\"\">en mars dernier<\/a>, souligne <a href=\"http:\/\/arstechnica.com\/security\/2015\/02\/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last\/\" target=\"\">le site ArsTechnica<\/a>.<\/p>\n<h2>Un logiciel malveillant ind\u00e9tectable<\/h2>\n<p>Plus de 500 ordinateurs infect\u00e9s ont \u00e9t\u00e9 rep\u00e9r\u00e9s par Kaspersky, dans 42 pays dont beaucoup surveill\u00e9s par les \u00c9tats-Unis: Iran, Pakistan, Syrie, etc. La France aurait \u00e9t\u00e9 touch\u00e9e, dans une moindre mesure. La premi\u00e8re op\u00e9ration d&rsquo;Equation remonte \u00e0 2001, \u00abpeut-\u00eatre m\u00eame 1996\u00bb explique le rapport. Les cibles allaient des gouvernements aux antennes diplomatiques, arm\u00e9es, m\u00e9dias, organisations islamiques ou les secteurs des t\u00e9l\u00e9coms, des hydrocarbures, du nucl\u00e9aire, des nanotechnologies, de la finance.<\/p>\n<p>Fanny et Stuxnet visaient tous les deux les ordinateurs \u00abair-gapped\u00bb, c&rsquo;est-\u00e0-dire n&rsquo;\u00e9tant pas connect\u00e9s \u00e0 Internet. Fanny pouvait se cacher dans une partie invisible d&rsquo;une cl\u00e9 USB, lorsque cette cl\u00e9 \u00e9tait branch\u00e9e \u00e0 un ordinateur non connect\u00e9 elle analysait ses donn\u00e9es. Un des autres modes de contamination passait par des pages Web v\u00e9rol\u00e9es. Kaspersky cite le cas de forums de discussions djihadites ou de publicit\u00e9s sur de sites populaires au Moyen-Orient.<\/p>\n<p>Le logiciel malveillant infectait une partie sp\u00e9cifique du disque dur, son logiciel interne, et restait invisible. Pour r\u00e9aliser cette prouesse, les cr\u00e9ateurs du programme devaient de conna\u00eetre le code source du disque dur de l&rsquo;ordinateur vis\u00e9. D&rsquo;anciens agents contact\u00e9s <a href=\"http:\/\/www.reuters.com\/article\/2015\/02\/16\/us-usa-cyberspying-idUSKBN0LK1QV20150216\" target=\"\">par l&rsquo;agence Reuters<\/a> ont confirm\u00e9 que la NSA \u00e9tait capable de cacher des logiciels espions dans les disques durs de nombreux grands constructeurs, comme Western Digital ou Toshiba. Plusieurs de ces constructeurs ont ni\u00e9 aupr\u00e8s de Reuters avoir connaissance des logiciels espions d&rsquo;Equation. Western Digital a affirm\u00e9 que l&rsquo;entreprise ne communiquait pas le code source de ses disques durs \u00e0 des agences gouvernementales.<\/p>\n<h2>\u00abL&rsquo;\u00c9toile de la Mort de la galaxie des logiciels malveillants\u00bb<\/h2>\n<p>Kaspersky d\u00e9peint Equation comme un des groupes de pirates les plus chevronn\u00e9s au monde. Il \u00absurpasse tout ce qui est connu en termes de complexit\u00e9 et de sophistication des techniques\u00bb et \u00abunique dans presque tous les aspects de ses activit\u00e9s\u00bb. Jamais \u00e0 court de superlatifs, il surnomme m\u00eame Equation \u00abl&rsquo;\u00c9toile de la Mort de la galaxie des logiciels malveillants\u00bb.<\/p>\n<p>Kaspersky tire l&rsquo;essentiel de ses revenus de la vente d&rsquo;antivirus et de protections informatique. Il a tout int\u00e9r\u00eat \u00e0 pr\u00e9senter ses d\u00e9couvertes et les menaces informatiques qu&rsquo;il d\u00e9voile comme majeures. Lundi 16 f\u00e9vrier, la soci\u00e9t\u00e9 a d\u00e9voil\u00e9 une suite de piratages de banques ayant abouti au vol de plus de 300 millions de dollars depuis 2013. \u00abC&rsquo;est probablement l&rsquo;attaque la plus sophistiqu\u00e9e au monde en terme de tactiques et de m\u00e9thodes utilis\u00e9es\u00bb, a affirm\u00e9 le responsable Am\u00e9rique du Nord de Kaspersky, Chris Doggett <a href=\"http:\/\/www.nytimes.com\/2015\/02\/15\/world\/bank-hackers-steal-millions-via-malware.html?_r=0\" target=\"\">au <i>New York Times<\/i><\/a>.<\/p>\n<p>Plusieurs des vuln\u00e9rabilit\u00e9s exploit\u00e9es par Equation \u00e9taient surnomm\u00e9es \u00abzero-day\u00bb, des failles de s\u00e9curit\u00e9 qui n&rsquo;ont pas encore \u00e9t\u00e9 d\u00e9couvertes ni utilis\u00e9es, et qui demandent un important niveau d&rsquo;expertise. Ces failles sont dans le collimateur de toutes les grandes entreprises. Cet \u00e9t\u00e9, Google a lanc\u00e9 le Project Zero, une <a href=\"http:\/\/www.lefigaro.fr\/secteur\/high-tech\/2014\/07\/16\/01007-20140716ARTFIG00221-google-monte-une-equipe-de-supers-hackers-pour-traquer-les-failles-informatiques.php\" target=\"\">\u00e9quipe d&rsquo;anciens pirates<\/a> rassembl\u00e9e pour traquer et r\u00e9parer les failles \u00abzero-day\u00bb.<\/p>\n<\/div>\n\n\t\t<\/div> \n\t<\/div> <\/div><\/div>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"La soci\u00e9t\u00e9 Kaspersky a d\u00e9couvert un groupe de pirates utilisant des logiciels malveillants tr\u00e8s sophistiqu\u00e9s, qui s'implantaient au c\u0153ur des disques durs. Leurs activit\u00e9s ont \u00e9t\u00e9 reli\u00e9es \u00e0 l'agence de renseignement am\u00e9ricaine. Durant au moins quatorze ans, un groupe de...","protected":false},"author":4,"featured_media":4084,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[134,107],"tags":[],"_links":{"self":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/4083"}],"collection":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/comments?post=4083"}],"version-history":[{"count":1,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/4083\/revisions"}],"predecessor-version":[{"id":4085,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/4083\/revisions\/4085"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/media\/4084"}],"wp:attachment":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/media?parent=4083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/categories?post=4083"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/tags?post=4083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}