Partager
Affiche les résultats de 1 à 2 sur 2

Sujet : Fanny, l’arme de piratage massif de la NSA

  1. #1
    Inscrit
    septembre 2010
    Messages
    1 060
    Remerciements
    875
    Remercié(e) 789 fois dans 412 messages
    Pouvoir de réputation
    10

    Exclamation Fanny, l’arme de piratage massif de la NSA

    La NSA fait encore parler d’elle. Cette fois-ci, l’agence de sécurité nationale aurait infecté des milliers d’ordinateurs grâce à un malware maison niché au cœur des disques durs, duplicable à l’envi sur tout support branché à l’ordinateur et permettant notamment la collecte de tous les documents et fichiers détectés.

    Ce sont des chercheurs de la société russe spécialisée en sécurité informatique, Kaspersky Lab, qui ont levé le voile sur un piratage à grande échelle qui porte la marque de la NSA.

    Cette dernière, qui n’a plus rien à prouver en matière d’espionnage et de surveillance, aurait infecté des milliers d’ordinateurs à travers le monde grâce à « ver informatique », sobrement intitulé Fanny, conçu par ses soins et logé au centre du système (firmware) de disques durs proposés par de grandes marques comme IBM, Samsung, Seagate ou encore Toshiba et Western Digital.

    Ce malware est d’une puissance redoutable puisqu’aux dires de Kaspersky, ce logiciel espion permet ensuite d’infecter tous les terminaux branchés à l’ordinateur infecté, cd-rom, clé USB, disque dur externe, etc., d’espionner les faits et gestes de l’utilisateur sur l’ordinateur cible et collecter n’importe quel fichier ou document.

    « Le disque dur sera capable d’infecter l’ordinateur à de maintes reprises » assure Costin Raiu de Kaspersky.


    Cependant, si la surveillance de masse est son dada, la NSA aurait bien sélectionné les ordinateurs cibles dans le cas présent. Parmi ses cibles privilégiées, des institutions militaires et gouvernementales, mais aussi des banques, des compagnies de télécommunications, des médias, des sociétés spécialisées dans le secteur de l’énergie, des chercheurs en physique nucléaire ou encore des activistes islamistes, dans des pays tels que l’Iran, la Russie, le Pakistan, l’Afghanistan, la Chine, le Mali, la Syrie, le Yémen et enfin l’Algérie.
    Des pays notoirement connus pour être dans le viseur de l’Agence de sécurité nationale, et ce, depuis de nombreuses années. Cependant, si Kaspersky se refuse à nommer expressément la NSA comme étant à l’origine de ce logiciel espion, elle concède qu’il est étroitement lié à Stuxnet, autre malware ayant permis la cyberattaque sur une installation d’enrichissement d’uranium iranienne en 2011 et attribuée à la NSA.Pour Raiu, Fanny et Stuxnet sont similaires, car ils exploitent les deux mêmes failles logicielles non divulguées, à savoir « zero days », ce qui suggère fortement une collaboration entre les auteurs.

    Kaspersky nomme les auteurs derrière ce logiciel espion « le groupe Equation », baptisé ainsi du fait de la complexité de ses formules de chiffrement. Pour la société ce groupe « dépasse tout ce qui est connu à ce jour en terme de complexité et de sophistication des techniques ». Equation aurait infecté nombre d’ordinateurs, clés USB, CD et sites djihadistes.



    Ce groupe est unique dans presque tous les aspects de leur activité : il utilise des outils très compliqué et couteux à développer pour infecter ses victimes, récupérer des données et cacher leurs activités d’une manière professionnelle remarquable.

    Des indices confirmés par un ancien agent de l’agence de renseignement américaine à Reuters.

    Ces révélations ne font qu’ajouter à l’esprit de défiance suscité à l’encontre des États-Unis depuis les révélations d’Edward Snowden, mais également à l’encontre de certains produits high-tech. Suite à ces révélations, dont certaines touchant l’Allemagne, la chancellerie aurait sorti de ses cartons un projet de loi obligeant les entreprises étrangères prestataires de service à fournir leur code source avant tout contrat dans les secteurs stratégiques.
    Idem pour la Chine qui souhaite obliger les fournisseurs étrangers à transmettre leur code source pour inspection avant tout contrat dans le secteur bancaire. Code source, mais également implantation de backdoors pour permettre aux autorités chinoises d’intercepter des communications.

    « Ne nous espionnez pas, mais permettez-nous de le faire… »

    Dans le cas présent, Samsung Western Digital Corp, Seagate Technology, Toshiba Corp, IBM, Micron Technology et Electronics, seraient concernées par les révélations de Kaspersky, qui a dévoilé les détails techniques de ses recherches, dont certaines traces remontent à 2001.



    Si celles-ci doivent permettre aux compagnies infectées de détecter l’espionnage dont elles ont potentiellement été victimes, aucune n’a confirmé, ni même réussi à déterminer comment la NSA a pu accéder au système de ces disques durs.
    Selon d’anciens agents de la NSA, rien de bien abracadabrantesque, la NSA se contentant parfois se demander directement le code source d’une entreprise en se présentant comme un développeur. De plus, lorsqu’une société souhaiter travailler pour des agences gouvernementales comme le Pentagone, l’administration US peut demander un audit de sécurité afin de s’assurer que leur code source est clean.

    « Ils ne l’admettent pas, mais ils disent : ‘Nous allons faire une évaluation, nous avons besoin du code source’ », explique ainsi à l’agence Reuters Vincent Liu, consultant en sécurité chez Bishop Fox et ancien analyste de la NSA.

    « C’est souvent la NSA qui est chargée de faire l’évaluation, ils peuvent ainsi facilement conserver ce code source ».



    Selon Costin Raiu, il est « tout à fait possible » que le groupe Equation ait utilisé Fanny afin de repérer des cibles pour Stuxnet en Iran et propager le virus.Notons également que les révélations d’Edward Snowden ont permis de dévoiler, entre autres choses, que la NSA aurait implanté 50 000 malwares dans le monde, et même 100 000 lui permettant ainsi de se passer d’une connexion internet pour effectuer son espionnage.
    Source



  2. Les membres suivants ont remercié Dragonx2 pour cet excellent message :


  3. # ADS
    Inscrit
    Toujours
    Messages
    Plusieurs






     
  4. #2
    Inscrit
    septembre 2010
    Lieu
    Halo
    Messages
    4 544
    Remerciements
    3 011
    Remercié(e) 1 943 fois dans 1 169 messages
    Pouvoir de réputation
    10

    Re : Fanny, l’arme de piratage massif de la NSA


    Big Brother watching you !

    Et ils s'offusquent contre la Chine pour cyber espionnage des USA, c'est l'hôpital qui se fout de la charité
    Cosmos S, Alimentation Cooler Master UCP 1100Watts, Carte Mere Rampage III Extreme X58, CPU I7 930 oc 4GHZ, Ventilo V8, Corsair GT 2133MHZ 3x2Go, SSD OCZ Vertex 2 120Go+Seagate Barracuda 2To+VelociRaptor 300Go+Samsung 1To+Western Digital Caviar Green 1To, SLI 460GTX Hawk, Kit Nvidia 3DVision, SyncMaster 2233, Pack G19-G9x-G930-G13, Webcam Logitech Fusion

Sujets similaires

  1. MonsterMind, l'arme de la NSA qui inquiète le web
    Par Essedik dans le forum Actualité informatique et high tech
    Réponses: 0
    Dernier message: 17/08/2014, 12h44
  2. Il imprime une arme en 3D et tire à balles réelles
    Par Essedik dans le forum Actualité informatique et high tech
    Réponses: 0
    Dernier message: 09/05/2013, 12h15
  3. La nouvelle arme des pédophiles
    Par TeamWorK dans le forum Paranormales & Insolites
    Réponses: 0
    Dernier message: 18/07/2012, 12h44
  4. donner une arme à feu à un enfant. (quelle CON)
    Par Maverick dans le forum Paranormales & Insolites
    Réponses: 4
    Dernier message: 22/03/2011, 22h18

Règles des messages

  • Vous ne pouvez pas créer de sujets
  • Vous ne pouvez pas répondre aux sujets
  • Vous ne pouvez pas importer de fichiers joints
  • Vous ne pouvez pas modifier vos messages
  •  
  • Les BB codes sont Activés
  • Les Smileys sont Activés
  • Le BB code [IMG] est Activé
  • Le code [VIDEO] est Activé
  • Le code HTML est Désactivé



Liens annexes