background preloader

NSA

Facebook Twitter

J'en démord pas, le point commun entre toutes ces affaires c'est le Russe Kaspersky....

Le groupe Equation, la bonne vieille boîte à outils de la NSA. Un groupe de haut niveau spécialisé dans les logiciels espions et dont les premières traces sont vieilles de plus de vingt ans : l'entreprise russe de sécurité informatique Kaspersky dresse, dans un rapport publié lundi 16 février, le portrait d'un mystérieux groupe Equation, auquel elle attribue la paternité de certains des plus puissants logiciels malveillants de ces dernières années. Tout désigne la NSA La NSA américaine n'est jamais citée dans le rapport. Pourtant la lecture de ce dernier laisse peu de doutes : selon Kaspersky, le « groupe Equation » aurait travaillé de manière rapprochée avec les équipes à l'origine de Flame et de Stuxnet.

Or, on sait que ce dernier est l'œuvre de la NSA depuis une enquête du journaliste du New York Times David Sanger. Mieux : certaines failles inconnues du grand public ont été utilisées par ce groupe deux ans avant de se retrouver dans Stuxnet. Haut niveau de sophistication. La NSA a mis au point un logiciel espion d'une dangerosité jamais vue. La société Kaspersky a découvert un groupe de pirates utilisant des logiciels malveillants très sophistiqués, qui s'implantaient au cœur des disques durs. Leurs activités ont été reliées à l'agence de renseignement américaine. Durant au moins quatorze ans, un groupe de pirates informatiques est parvenu à mener des centaines d'attaques de grande ampleur dans une trentaine de pays, sans jamais être inquiétés. Nommé «Equation», ce groupe a été démasqué par l'entreprise de sécurité informatique Kaspersky, dans une enquête publiée mardi. Les éléments révélés suggèrent que ces pirates étaient liés à la NSA, l'agence américaine de renseignements qui a conçu programme PRISM de surveillance du Net.

Kaspersky ne nomme jamais la NSA dans son rapport. Un logiciel malveillant indétectable Plus de 500 ordinateurs infectés ont été repérés par Kaspersky, dans 42 pays dont beaucoup surveillés par les États-Unis: Iran, Pakistan, Syrie, etc. «L'Étoile de la Mort de la galaxie des logiciels malveillants» Equation Group : l’ancêtre du cyber espionnage ? Depuis plusieurs années, l’équipe GReAT (Global Research & Analysis Team) suivrait étroitement plus de 60 menaces avancées responsables de différentes cyber attaques à travers le monde. Elle a ainsi fait des observations de toutes sortes, les attaques gagnant en complexité à mesure qu’un nombre croissant de pays se sont impliqués et efforcés de se doter des outils les plus évolués. Cependant, ce n’est qu’aujourd’hui que les experts de peuvent confirmer la découverte d’une menace dépassant tout ce qui était connu jusque-là en termes de complexité et de sophistication techniques.

Le groupe à l’origine de cette menace, dénommé « Equation Group », est actif depuis près de 20 ans. L’équipe GReAT a pu récupérer deux modules servant à reprogrammer le firmware du disque dur de plus d’une douzaine de marques répandues. 1. 2. Capacité de récupérer des données sur des réseaux isolés Parmi toutes les attaques lancées par Equation Group, le ver Fanny se démarque. Le projet Manhattan de la cybersécurité | VMF 214 - le blog.

On est aux Etats-Unis, bien sûr. L’agence (russe) Kaspersky vient de révéler que depuis 2001, les US se sont dotés d’un « projet Manhattan » de la cybersécurité. Pourquoi ne l’ont-il pas révélé avant? Sans doute parce que ledit projet est purement… offensif. Le travail réalisé par Kaspersky est impressionnant. Ils ont capturé, analysé, disséqué plusieurs familles de « malware », et ont montré leur lien avec un groupe de la National Security Agency, dont l’identité vient d’être révélée: the « Equation Group ». Ce groupe est actif depuis au moins 2001, et correspond à l’unité d’opérations « sur mesure » de la NSA (NSA Tailored Operations Unit). Bien que les capacités de la NSA dans le domaine soient mieux connues depuis que l’hebdomadaire allemand Der Spiegel a publié un document de 50 pages sur les outils technologiques et malwares de l’Agence, en 2013, c’est la première fois que l’Equation Group est exposé. Et ils ne sont pas inactifs.

Et nous, Français, dans tout cela? J'aime : Un réseau de «cyber-espions» visant plus de 30 pays mis au jour | Les pirates du web. Baptisé «Equation» par Kaspersky, ce groupe «a infecté à partir de 2001 des milliers, voire des dizaines de milliers de victimes dans plus de 30 pays dans le monde», écrit la société dans un rapport. Kaspersky évoque un réseau «qui surpasse tout ce qui est connu en termes de complexité et de sophistication des techniques» et «unique dans presque tous les aspects de ses activités». «Il utilise des outils très compliqués et coûteux à développer en vue d'infecter les victimes, accéder à leurs données et masquer son activité avec un professionnalisme remarquable», explique Kaspersky.

Concernant les auteurs de ces attaques, le laboratoire russe fait état de «liens solides» avec le fameux virus Stuxnet, à l'origine d'attaques contre le programme nucléaire iranien et utilisé selon Téhéran par les États-Unis et Israël. Les pays les plus touchés sont l'Iran, la Russie, le Pakistan, l'Afghanistan, l'Inde, la Chine, la Syrie et le Mali. Equation Group : les Jedi du hacking ! Kaspersky vient de révéler l’existence de Equation Group, le groupe ultime de hackers. Selon l’éditeur russe, il sévirait depuis plus de 15 ans et serait à l’origine des malwares les plus sophistiqués jamais créés, notamment, Stuxnet, Flame ou encore Regin. Ses liens avec la NSA ne semblent pas faire l’ombre d’un doute. Décidément, Kaspersky est en mal de révélations. Après la publication des informations relatives à la plus grande fraude bancaire jamais entreprise (lire notre article ici), c’est à Cancun (Mexique), durant sa conférence sécurité, que l’éditeur vient de mettre à jour l’existence d’un groupe de hackers qui enfonce tous les autres par ses capacités techniques, son rayon d’action, sa durée et ses cibles.

Vous pourrez trouver tous les détails dans le fichier fourni par Kaspersky à télécharger ici. Le groupe le plus sophistiqué au monde Des failles Zero-day que l'on retrouve dans Stuxnet. Equation Group : nouvelles tactiques de cyber espionnage. Les attaques de cyber espionnage commanditées par des Etats gagnent en complexité pour échapper au radar de systèmes de détection de plus en plus efficaces. Cette nouvelle tendance est confirmée par une analyse des spécialistes de Kaspersky Lab, centrée sur la plate-forme de cyber espionnage EquationDrug.

EquationDrug est la principale plate-forme d’espionnage développée par Equation Group et utilisée depuis plus d’une décennie, bien qu’à présent largement remplacée par GrayFish, une plate-forme encore plus sophistiquée. Les tendances tactiques confirmées par l’analyse d’EquationDrug ont été observées en premier par Kaspersky Lab au cours de ses recherches sur les campagnes de cyber espionnage Careto et Regin notamment. « Les auteurs d’attaques commanditées par des Etats cherchent à créer des outils de cyber espionnage plus stables, invisibles, fiables et universels. . · Echelle. . · Personnalisation. . · Extraction d’informations sensibles. Equation Group : Kaspersky table sur une action étatique. Comme l’expliquait la journaliste Quinn Norton dans un récent article de blog (ici, en anglais), déterminer l’auteur d’une cyberattaque ou d’un malware est particulièrement complexe. Pas la peine de rappeler les débats qui se sont élevés en marge du piratage de Sony Pictures venant remettre en cause la thèse officielle de la paternité Nord Coréenne : prouver de manière certaine la paternité d’un malware est loin d’être une science exacte.

Au cours du mois de février, Kaspersky publiait un long rapport détaillant plusieurs cyberattaques et programmes découverts au cours de ses investigations, attribués à un même groupe baptisé The Equation Group. Sans jamais citer explicitement les services de la NSA, Kaspersky expliquait dans son rapport que les capacités et la complexité des programmes attribués à ce groupe laissaient penser qu’un acteur étatique était ici à la manœuvre. Rien ne prouve que c'est la NSA, mais…. Kaspersky prend des gants Mais Kaspersky reste prudent. How the NSA's Firmware Hacking Works and Why It's So Unsettling. Getty Images One of the most shocking parts of the recently discovered spying network Equation Group is its mysterious module designed to reprogram or reflash a computer hard drive’s firmware with malicious code.

The Kaspersky researchers who uncovered this said its ability to subvert hard drive firmware—the guts of any computer—“surpasses anything else” they had ever seen. The hacking tool, believed to be a product of the NSA, is significant because subverting the firmware gives the attackers God-like control of the system in a way that is stealthy and persistent even through software updates. The module, named “nls_933w.dll”, is the first of its kind found in the wild and is used with both the EquationDrug and GrayFish spy platforms Kaspersky uncovered. It also has another capability: to create invisible storage space on the hard drive to hide data stolen from the system so the attackers can retrieve it later. Here’s what we know about the firmware-flashing module. How It Works. Développé par la NSA, Fanny infecte les disques durs du monde entier - L'Express L'Expansion. La NSA dans les disques durs ? Les disques durs de chez Seagate, Western Digital, Toshiba, IBM, Micron, Samsung… victimes de la National Security Agency ?

Selon Kaspersky, le service de renseignement américain aurait piégé les supports de stockage. Une révélation vieille … de 2 ans ! L’éditeur russe de solutions de sécurité informatique Kaspersky Lab a annoncé avoir découvert une « nouvelle » plate-forme de cyber-espionnage qui serait, c’est du moins ce que pense le chercheurs de cette entreprise, exploitée par le service d’espionnage américain, la NSA. Cette plateforme, un couteau suisse malveillant comme il en existe beaucoup sur la toile, permettrait de surveiller des disques durs. A noter que les constructeurs de HD indiquent mettre des couches de sécurité pour éviter toutes modifications de leur matos.

Pendant ce temps… … l’annonce d’une attaque financière qui aurait visé plusieurs dizaines d’institutions financières s’affiche dans les colonnes de la presse généraliste. Cyber-espionnage : la NSA à l'écoute des disques durs ? Iran, Russie, Pakistan, Afghanistan, Chine, Mali, Syrie, Yémen, Algérie… Les gouvernements, organes militaires, sociétés télécoms, banques, médias, chercheurs et activistes d’une trentaine de pays auraient été exposés à des logiciels espions cachés dans des disques durs.

Les équipes de Kaspersky Lab en sont arrivées à cette conclusion après plusieurs années d’enquête sur ce qu’elles considèrent aujourd’hui comme le dispositif de surveillance électronique « le plus complexe et le plus sophistiqué » découvert à date*. Encore activement exploitée, cette plate-forme serait opérationnelle depuis au moins 2001, voire 1996, si on se fie à la date d’enregistrement de certains serveurs utilisés pour contrôler les malware. Elle hébergerait notamment un ver très proche de Stuxnet.

Mais c’est bien le module de piratage des disques durs qui retient l’attention de Kaspersky. Il est d’autant plus difficile de détecter l’infection qu’elle se loge dans le firmware des disques durs. La NSA aurait mis au point un nouveau logiciel espion. SAN FRANCISCO (Reuters) - L'Agence nationale de sécurité américaine (NSA) a trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabricants, révèlent d'anciens agents du renseignement américain. Ce procédé signifie que l'agence à l'origine du programme de surveillance Prism dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, jugent-ils.

Ces révélations interviennent après la découverte par le laboratoire Kaspersky, développeur de logiciels de sécurité informatique basé à Moscou, de la présence de groupes de programmes d'espionnage sur des ordinateurs dans plusieurs pays. Kaspersky, qui a mis au jour une série d'opérations de cyberespionnage occidentales, précise que des ordinateurs personnels infectés avec un ou plusieurs programmes d'espionnage ont été recensés dans une trentaine de pays. (Joseph Menn; Pierre Sérisier pour le service français) La NSA serait capable de contrôler quasiment tous les ordinateurs. La NSA a-t-elle un pouvoir de contrôle et d'espionnage démesuré ? La réponse est oui si l'on en croit d'anciens agents du renseignement américain. Ils révèlent que l'Agence nationale de sécurité américaine (NSA) a trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants.

Selon eux, grâce à ce procédé, la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde. Série d'opérations de cyberespionnage occidentales Ces révélations interviennent après la découverte par le laboratoire Kaspersky, développeur de logiciels de sécurité informatique basé à Moscou, de la présence de groupes de programmes d'espionnage sur des ordinateurs dans plusieurs pays. Kaspersky, qui a mis au jour une série d'opérations de cyberespionnage occidentales, précise que des ordinateurs personnels infectés avec un ou plusieurs programmes d'espionnage ont été recensés dans une trentaine de pays. La NSA serait capable de surveiller la majorité des ordinateurs dans le monde. Par Francetv info avec Reuters Mis à jour le , publié le "Big Brother vous regarde", prévenait George Orwell dans 1984. Selon d'anciens agents du renseignement américain, tout ordinateur pourrait potentiellement être contrôlé par la NSA.

L'agence d'espionnage américaine aurait trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba ainsi que d'autres fabricants. Cette technique, développée par l'agence à l'origine du programme de surveillance Prism, permettrait à la NSA de disposer de moyens de contrôler la majeure partie des ordinateurs dans le monde. Des révélations qui interviennent après la découverte, par le laboratoire Kaspersky, développeur de logiciels de sécurité informatique basé à Moscou, de la présence de groupes de programmes d'espionnage dans des ordinateurs de plusieurs pays. La nouvelle arme de la NSA s'appelle Fanny. L'agence de sécurité américaine NSA aurait développé un puissant ver informatique qui a infecté des milliers d'ordinateurs à travers le monde à des fins d'espionnage, rapporte Reuters, mardi 17 février.

La révélation ne provient pas de l'ancien consultant Edward Snowden, mais de l'éditeur d'antivirus Kaspersky. Des chercheurs de l'entreprise russes ont mis à jour un programme espion dissimulé d'abord dans les disques durs vendus par des grandes marques (dont Western Digital, Seagate, Toshiba, IBM et Samsung). Le ver était logé dans le cœur même du logiciel (le firmware) du disque dur.

Ensuite, le programme se dupliquait sur les machines et supports branchés au disque. Le disque dur est capable d'infecter l'ordinateur et tout ce qui lui est branché", explique le chercheur Costin Raiu à Reuters. La plupart des ordinateurs infectés sont localisés en Iran, en Russie, au Pakistan, en Afghanistan, en Chine, au Mali, en Syrie, au Yémen et en Algérie. Le ver Fanny, dans la veine de Stuxnet. Russian researchers expose 'NSA's Secret Weapon': Outrage as program which granted the America the ability to spy on every single PC computer on Earth is uncovered.

La NSA aurait dissimulé un logiciel espion dans les disques durs. Un nouveau logiciel espion de la NSA mis au jour. Kapersky... c'est pas Russe ça ? Etats-Unis: Fanny, le nouveau logiciel espion de la NSA.