GRATUIT

Vos offres d'emploi informatique

Développeurs, chefs de projets, ingénieurs, informaticiens
Postez gratuitement vos offres d'emploi ici visibles par 4 000 000 de visiteurs uniques par mois

emploi.developpez.com

Un groupe de pirates prétend vendre aux enchères des exploits utilisés par la NSA
Cisco confirme que les vulnérabilités sont authentiques

Le , par Stéphane le calme, Chroniqueur Actualités
En février 2015, l’éditeur russe d’antivirus Kaspersky a publié un rapport qui faisait état d’une campagne d’attaques de grande ampleur réalisée par un groupe baptisé « Equation Group » que le Russe avait identifié comme étant le « dieu » du cyberespionnage. Selon Kaspersky, ce dernier a été particulièrement actif au cours de la première décennie des années 2000, toutefois, le Russe évoque également certains cas qui remontent à 1996. Étant donné que les logiciels malveillants ainsi que les techniques utilisées par Equation Group se sont démarqués de leurs contemporains par leur niveau de sophistication, Kaspersky n’a pas hésité à émettre une hypothèse selon laquelle il existe un lien entre les outils développés par Equation Group et l’apparition de logiciels malveillants tels que Stuxnet ou Flame.

Sans jamais citer explicitement les services de la NSA, Kaspersky a expliqué dans son rapport que les capacités et la complexité des programmes attribués à Equation Group laissent penser qu’un acteur étatique était ici à la manœuvre. Un mois plus tard, Kaspersky a publié une autre analyse, encore une fois sans nommer explicitement la NSA, qui donnait du poids à sa première hypothèse, notamment qu’Equation Group était financé par un État.

Il y a quelques jours, un groupe de pirates qui se font appeler « The Shadow Brokers » a affirmé être parvenu à mettre la main sur des exploits appartenant à ce fameux groupe Equation Group. Dans un anglais très maladroit, ils ont déclaré : « Nous avons pisté le trafic d’Equation Group. Nous avons découvert la plage source d’Equation Group. Nous avons piraté Equation Group. Nous avons découvert de nombreuses cyberarmes conçues par Equation Group. Regardez vous-même les images. Nous allons vous donner gratuitement quelques fichiers d’Equation Group pour que vous puissiez les voir. Il s’agit d’une bonne preuve, pas vrai ? »

Sur leur site web, ils ont partagé des échantillons que des experts en cybersécurité ont examinés. Plusieurs d’entre eux ont conclu que ces échantillons semblent accréditer la thèse d’un piratage ayant débouché sur le vol des outils du Equation Group. Pour sa part, Matt Suiche, le fondateur de la startup spécialisée en cybersécurité Comae Technologies, a avancé : « Je n’ai pas encore testé ces exploits, mais il est évident qu’ils ressemblent à des exploits légitimes. » Le groupe de pirates a décidé de lancer des enchères en bitcoins pour vendre lesdits outils.

La NSA, qui est la victime supposée de ce piratage, s’est refusée à tout commentaire. Quoi qu’il en soit, Edward Snowden, l’ancien contractuel de la NSA, ne s’est pas fait prier pour donner son avis sur les réseaux sociaux. Selon lui, l’hypothèse la plus crédible est que ce groupe de pirates est parvenu à mettre la main sur un serveur de C&C appartenant à la NSA pour récupérer les fichiers qu’ils ont mis aux enchères. S’il rappelle que ce type de piratage n’est pas une première au sein des agences de renseignements, il précise tout de même que ce genre de manœuvre se fait rarement de manière publique.

Il s’est intéressé au timing des révélations de « The Shadow Brokers » qui intervient après un piratage de la convention démocrate et des comptes personnels de plus de 100 membres du parti démocrate, rapidement attribué à la Russie. Un timing qui laisse à penser que la Russie pourrait être derrière ce piratage.

Si des questions se posaient encore sur le piratage, Cisco a donné du poids dans une déclaration, confirmant l’authenticité des vulnérabilités vendues. L’équipementier a averti ses clients sur la présence de deux vulnérabilités qui ont été utilisées pour prendre le contrôle de ses équipements. « Cisco a immédiatement mené une enquête approfondie des fichiers qui ont été publiés et a identifié deux vulnérabilités affectant les dispositifs Cisco ASA qui nécessitent l'attention des clients », a déclaré l’entreprise. « Le 17 août 2016, nous avons émis deux avis de sécurité qui apportent des mises à jour logicielles gratuites ainsi que des solutions de contournement. »

Les exploits dont parle Cisco sont EpicBanana et ExtraBacon. EpicBanana était déjà connue et corrigée par Cisco en 2011. Celle-ci vise les Cisco ASA (Adaptive Security Appliance) et permet des attaques par déni de service ainsi que l’exécution de code potentiellement malveillant sur la machine visée. Toutefois, l’attaquant doit connaître le mot de passe SSH ou Telnet pour pouvoir mener à bien l’attaque. ExtraBacon est en revanche inconnue de Cisco et constitue donc une faille zero day. Ici, l’exploit vise également le pare-feu Cisco ASA sur des versions particulières (à partir de la 8.x jusqu’à la 8.4). Si l’attaque est lancée avec succès, l’exploit permet à un attaquant d’avoir accès au pare-feu sans un nom ou un mot de passe valide. Cisco a proposé une solution de contournement et travaille sur un correctif de sécurité.

Après Cisco, Fortinet a également publié une annonce où il déclare à ses clients qu’une des vulnérabilités publiées par The Shadow Brokers est authentique et vise l’un de ses équipements. Elle affecte notamment les machines FortiGate et permet à l’attaquant de prendre le contrôle de la machine. Notons que cette vulnérabilité a déjà été colmatée, par ailleurs elle n’affecte que les versions du firmware antérieures à la version 4.3.9.

Source : blog Cisco, blog FortiGate, tweeter Snowden, Kaspersky


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 19/08/2016 à 9:20
@Nekara : Tu vois ce que je disais quand je parlais de hackers qui récupèrent les infos chez les autorités.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 19/08/2016 à 10:04
Citation Envoyé par Stéphane le calme Voir le message
Un groupe de pirates prétend vendre aux enchères des malwares et exploits utilisés par la NSA,
Cisco et Fortinet confirment que les vulnérabilités sont authentiques

...

Si des questions se posaient encore sur le piratage, Cisco a donné du poids dans une déclaration, confirmant l’authenticité des vulnérabilités vendues.

...

Source : blog Cisco, blog FortiGate, tweeter Snowden, Kaspersky
Cisco en a acheté quelques unes ? (Si oui, à quelle prix ?)
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 19/08/2016 à 10:50
Je suis content mais aussi terrifié.

Content car sa montre que les backdoors de la NSA (ou une autre agence) menace les gouvernements et les entreprises et peuvent au final aider/contribuer aux terrorisme.
Il en sera de même avec les boites noir en France, cela ne fait aucun doute.

Terrifier, car comme je l'avais expliquer dans un autre message, aujourd'hui prendre le contrôle d'un pc windows, tous le monde s'en fou. Pour un serveur linux comme c'est open source n'importe quelles entreprises/gourvenement pourra payer une équipe à la recherche de failles et les combler. En revanche réussir à collecter des données directement sur les routeurs (monopole cisco...), ou directement sur les processeur Intel (xeon) la c'est un vrai problème pour la souveraineté de tous les pays.
Si la chine et les russes développe leurs propres processeur on comprend surtout pourquoi, car aller trafiquer le micro code d'un cisco ou d'un Xeon, déjà c'est interdit et surtout c'est trop compliquer voir impossible.
Avatar de Jeanchristophe56 Jeanchristophe56 - Candidat au Club https://www.developpez.com
le 19/08/2016 à 11:11
Enfin, apparemment ce piratage a eu lien il y a plus de 3 ans.
C'est maintenant qu'il le soumette au public, mais ils ont du bien l'utiliser auparavant.
Pas de quoi être effrayè au vu que c'est certainement une agence gouvernementale derrière tout ça, qui à dit la Russie ?
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 19/08/2016 à 12:12
Citation Envoyé par sazearte Voir le message
Pour un serveur linux comme c'est open source n'importe quelles entreprises/gourvenement pourra payer une équipe à la recherche de failles et les combler.
En plus selon la licence il faut signaler les changements apporté au code source auprès du prestataire de certaines licences et aussi mettre le code source open source à disposition du grand public.

Apple et Darwin OS... À oui, maintenant c'est plus que Apple...

Citation Envoyé par sazearte Voir le message
En revanche réussir à collecter des données directement sur les routeurs (monopole cisco...), ou directement sur les processeur Intel (xeon) la c'est un vrai problème pour la souveraineté de tous les pays.
Je me suis rendu compte que la canne à sucre servant principalement à la fabrication de sucre roux et d'éthanol a des choses en commun avec le maïs, surtout les causes de problèmes pour les agriculteurs...
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 19/08/2016 à 20:39
Pour un serveur linux comme c'est open source n'importe quelles entreprises/gourvenement pourra payer une équipe à la recherche de failles et les combler.
Si les entreprises faisaient vraiment ça les failles dans BASH et OpenSSL n'aurait pas traînées 15 ans a être corrigées... La NSA ne s'en est pas privée par contre... (sans les corriger évidement ) on en a encore la preuve maintenant.

Mon Linux est secure contre l’espionnage et les mouchards... mdrrr Depuis le temp qu'on vous dis que c'est un reve....

aujourd'hui prendre le contrôle d'un pc Windows, tous le monde s'en fou
Dois-je vraiment rappeler que 90 % des serveurs d'entreprises tournent sous Windows ?????
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 20/08/2016 à 12:13
Bjr,Désolé de te dire que tout ton post est du parti pris, voire un déni d'une partie de la réalité. MS le prouve encore avec W10 et sa politique dite de confidentialité totalement hors la loi en Europe.
Et cela ne date pas d'hier. Entre un produit comportant des bugs exploités et celui laissant des failles afin de servir les autorités de son pays, la nuance est de taille.
Les autorités militaires françaises ont demandé des comptes aux USA sur les backdoors et failles des routeurs CISCO : réponse au début de l'été," ce n'est pas prioritaire".
Il s'agit d'une situation extrêmement grave en termes de compétitivité, souveraineté et sûreté intérieure.
Cdt.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 20/08/2016 à 12:27
MS le prouve encore avec W10 et sa politique dite de confidentialité totalement hors la loi en Europe.
Ah bon ? T'as des jugements pour prouver ce que tu dis ?

Entre un produit comportant des bugs exploités et celui laissant des failles afin de servir les autorités de son pays, la nuance est de taille.
Là encore... spéculation sans aucune preuve derrière... comme d'habitude.

Il s'agit d'une situation extrêmement grave en termes de compétitivité, souveraineté et sûreté intérieure.
Rien de nouveaux... croire que parce-que les OS ou les Soft sont OpenSource il n'y a pas de backdoor est ridicule. Croire qu'il n'y a aucun backdoor dans Linux aussi. Vous ne les voyez pas c'est tous.
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 20/08/2016 à 12:46
Citation Envoyé par marsupial Voir le message
Bjr,Désolé de te dire que tout ton post est du parti pris, voire un déni d'une partie de la réalité. MS le prouve encore avec W10 et sa politique dite de confidentialité totalement hors la loi en Europe.
Et cela ne date pas d'hier. Entre un produit comportant des bugs exploités et celui laissant des failles afin de servir les autorités de son pays, la nuance est de taille.
Les autorités militaires françaises ont demandé des comptes aux USA sur les backdoors et failles des routeurs CISCO : réponse au début de l'été," ce n'est pas prioritaire".
Il s'agit d'une situation extrêmement grave en termes de compétitivité, souveraineté et sûreté intérieure.
Cdt.
Citation Envoyé par Aeson Voir le message
Ah bon ? T'as des jugements pour prouver ce que tu dis ?

Oui : le jugement en cours de la CNIL.

Là encore... spéculation sans aucune preuve derrière... comme d'habitude.

Excusez-moi, mais où étiez-vous lors des révélations de Snowden ?

Rien de nouveaux... croire que parce-que les OS ou les Soft sont OpenSource il n'y a pas de backdoor est ridicule. Croire qu'il n'y a aucun backdoor dans Linux aussi. Vous ne les voyez pas c'est tous.

Personne n'a dit cela.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 20/08/2016 à 12:56
Personne n'a dit cela.
C'est quoi la nouveauté alors ?

Les routeurs et les reste sont pleins de Backdoor... Windows, Linux, Les Routeurs (Les CPU et HDD ?).....

Les Linuxiens tombent des nues je sais... mais c'est pas comme si personne ne les avaient prévenus....
Offres d'emploi IT
Concepteur développeur java-j2ee h/f
Sogeti France - Nord Pas-de-Calais - Lille (59000)
Ingénieur Développement C/C++
Nexian Consulting - France - Lyon, Montpellier, Paris Rouen
Développeur php zend 1
Easy Partner - Ile de France - Meudon (92190)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil