La NSA est-elle derrière le groupe de cyber espionnage « Equation Group » ? Depuis les révélations d’Edward Snowden sur les pratiques peu orthodoxes de la NSA, cette hypothèse a continué son chemin jusqu’à la récente publication de The Shadow Brokers. Mais qu’en est-il réellement ?
La NSA se cache derrière « Equation Group »
Identifié comme le « dieu » de l’espionnage sur internet par Kaspersky, « Equation Group » avait déjà attiré l’attention des experts informaticiens, par le passé, à travers son logiciel malveillant appelé Fanny.
Se logeant dans le firmware d’un disque dur, ce programme peut résister à tout reformatage du disque ou à l’installation d’un système d’exploitation.
Mais depuis quelques jours, un groupe de pirates dénommé « The Shadow Brokers » a permis de lever le voile sur l’identité de ce programme malveillant.
Ces experts informaticiens avaient annoncé avoir mis la main sur des exploits dont « Equation Group » serait propriétaire.
Et en s’appuyant sur les révélations d’Edward Snowden, Intercept a pu déceler la signature numérique de l’agence gouvernementale américaine spécialiste du cyber-espionnage.
Des exploits authentifiés par des chercheurs en sécurité informatique
Après la publication de l’échantillon d’exploits par The Shadow Brokers, de nombreux chercheurs et experts en sécurité informatique s’y sont penchés.
Et suite à une analyse des données, ces derniers ont pu déceler une série d’outils capables de contourner les pare-feu installés sur un ordinateur.
Les mêmes outils analysés se sont révélés assez robustes pour échapper aux dispositifs de sécurité informatique des administrations, des entreprises et même des programmes d’espionnage.
Le trafic chiffré des clients Cisco piraté par la NSA
Suite à l’analyse de données par les experts de Cisco et Fortinet, les deux ont publié des annonces pour confirmer la véracité des exploits publiés.
Et selon Mustafa Al-Bassam, chercheur en sécurité informatique, ce constat montre que « la NSA avait la capacité d’extraire à distance des clés confidentielles des VPN de Cisco pendant plus d’une décennie ».
Cette situation a donc amené Cisco à demander à ses clients de procéder à des mises à jour pour renforcer la sécurité de leurs données.
Comparatif Vpn
Recommandé par Pierre
- Les protocoles de sécurité et fonctionnalités à privilégier en comparant les VPN
- Guide de l’anonymat sur Internet
- Meilleur VPN
- Emotet : un nouveau trojan bancaire sévit
- Loapi, le malware capable de détruire votre smartphone Android
- Un hacker pirate une prison pour tenter de libérer un de ses amis
- Piratage d’Uber : un hacker grassement payé pour la découverte d’un bug
- Cybersécurité : Kaspersky révèle des failles au sein des entreprises marocaines
- Un ex-employé de la NSA admet avoir pris des documents classifiés
- CryptoShuffler, le malware qui frappe les propriétaires de bitcoins au portefeuille