Des milliers de machines ont été compromises par des exploits de la NSA divulgués par Shadow Brokers
Selon des chercheurs

Le , par Stéphane le calme, Chroniqueur Actualités
Il y a déjà un peu plus d’une semaine, les pirates de Shadow Brokers ont publié des documents internes de la NSA contenant entre autres du code informatique d'une série d'exploits, d'implants et d'autres outils de piratage. Aussitôt, dans le darknet, des pirates ont commencé à s’organiser pour pouvoir faire de la rétro-ingénierie et recycler des fonctionnalités pour leur propre intérêt.

C’est ce qu’ont indiqué des analystes du renseignement du secteur privé. Des chercheurs de SenseCy, un cabinet de renseignement du darknet en Israël, ont assuré que sur des forums, les pirates ont partagé des didacticiels sur la façon d’utiliser certains des outils de la NSA. D’ailleurs, les membres d’un forum ont montré un intérêt particulier pour un framework divulgué par les Shadow Brokers, semblable à Metasploit, et qui est appelé FUZZBUNCH.

En effet, le cabinet a identifié une série de conversations sur un forum caché utilisé par des cybercriminels s’exprimant en russe sur la manière dont les membres pourraient exploiter un bogue dans Windows Server Message Block, un protocole de partage de fichiers réseau.

« Les pirates informatiques ont partagé les informations [des outils de la NSA] divulguées sur diverses plateformes, y compris des explications [pour savoir comment utiliser les outils] publiées dans des blogs russes », a déclaré Gilles Perez, Directeur de SenseCy. « Nous avons identifié une discussion portant sur l'exploit de SMB [ETERNALBLUE], où les pirates ont exprimé leur intérêt pour son exploitation et partagent des instructions sur la façon de le faire ».

Résultat ? Des milliers de machines tournant sur Windows ont été affectées dans le monde par cette porte dérobée de la NSA que des pirates ont déployée en réutilisant le code divulgué par les Shadow Brokers, d’après plusieurs chercheurs en sécurité.

L'un de ces outils de piratage, un implant de déverrouillage nommé DOUBLEPULSAR qui est utilisé pour exécuter un code malveillant sur un dispositif déjà compromis, a été installé sur une fourchette d’hôtes comprise entre 30 000 et 50 000 hôtes, selon le fondateur du groupe Phobos, Dan Tentler. D'autres chercheurs ont également conçu différents scripts de détection pour explorer rapidement internet à la recherche d’ordinateurs infectés. Une fois installé, DOUBLEPULSAR est une porte dérobée furtive qui est difficile à détecter et envoie continuellement de nouvelles informations au serveur C&C.


John Matherly, le PDG du fabricant d'outils de numérisation Internet Shodan.io, a déclaré que plus de 100 000 ordinateurs pourraient être touchés. « Shodan a actuellement indexé plus de 2 millions d'adresses IP exécutant un service SMB public sur le port 445. 0,04 pour cent des services SMB que nous observons dans nos données firehose sont susceptibles d’avoir été infectés par DOUBLEPULSAR, ce qui représente environ 100 000 périphériques sur internet », a expliqué Matherly dans un courrier électronique. « Shodan a déjà indexé 45 000 [infections] confirmées jusqu'à présent ».

Les machines appartenant aux fournisseurs de stockage de données Enzu et Psychz Networks ont été les plus durement touchées par l'implant, selon les informations recueillies à l'aide de Shodan.io.

Ces résultats sont importants, car ils illustrent, entre autres, le rythme rapide auquel les cybercriminels peuvent adopter efficacement et ensuite lancer des cyberattaques avec des armes numériques complexes comme celles de la NSA. De plus, l'importance des infections de DOUBLEPULSAR souligne le fait que de nombreux ordinateurs étaient déjà vulnérables à l'intrusion.

« DOUBLEPULSAR est essentiellement un quai de chargement pour les logiciels malveillants supplémentaires. Son but est de communiquer sur le port [Microsoft Server Message Block], d'écouter le trafic et de recevoir et d'exécuter du shellcode ou DLL qu'un attaquant enverra. Il n'ouvre pas un nouveau port, il n'écrit rien sur le disque, il se trouve en mémoire et il écoute », rappelle Tentler. « S’il est installé, vous pouvez ensuite lui donner des instructions et lui dire par exemple “exécute cette DLL pour moi” et il le fera. Vous pouvez même lancer des Shell Mavesploit, Empire, Puppy ou Pedalcheap, qui figurent dans la boîte à outils de la NSA ».

En théorie, les pirates pourraient exploiter d'autres fonctionnalités de la boîte à outils de la NSA qui ont été divulguées pour pénétrer une machine, ce qui est nécessaire avant de pouvoir installer la porte dérobée. En plus de DOUBLEPULSAR, les Shadow Brokers ont publié les outils ETERNALBLUE et FUZZBUNCH, qui peuvent être utilisés pour lancer un exploit efficace contre les anciennes versions des systèmes d'exploitation Microsoft, y compris Windows XP, Vista et Server 2008 R2.

Des didacticiels sur la façon d'utiliser à la fois FUZZBUNCH et ETERNALBLUE sont disponibles dans les forums de piratage du dark web depuis le 14 avril.

Bien que Microsoft a déjà publié un correctif de sécurité pour la majorité des vulnérabilités exploitées dans les systèmes d'exploitation concernés, il reste difficile de savoir combien de machines les ont appliqués.

Source : CS

Voir aussi :

Un chercheur en sécurité publie un outil permettant de détecter un implant logiciel de la NSA dénommé DoublePulsar, pour lutter contre l'espionnage


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 31/05/2017 à 20:03
Des hackers lancent une levée de fonds pour payer les Shadow Brokers
afin d'entrer en possession du reste des outils dérobés à la NSA

Après la multiplication des attaques lancées grâce aux exploits de la NSA que les Shadow Brokers ont fait fuiter (qui ont servi à armer notamment le ransomware WannaCry ou le botnet Adylkuzz), deux experts en sécurité répondant aux pseudonymes x0rz et Hacker Fantastic ont décidé de lancer une levée de fonds pour pouvoir réunir suffisamment de fonds et payer les Shadow Brokers. L’objectif ? Mettre la main sur les failles zero day que l’entité n’a pas encore publiées et qui n’ont fait l’objet d’aucun correctif.

« Les Shadow Brokers ont annoncé qu'ils proposent un service de “dump mensuel” qui nécessite un abonnement de 100 ZCASH. Actuellement, cela équivaut à environ 17 688,29 £, mais pourrait changer en raison de la nature éphémère de la cryptomonnaie. En payant aux Shadow Brokers l'argent qu'ils demandent, nous espérons rassembler des ressources et éviter d'éventuels incidents de type WannaCry. Ceci est une chance pour ceux qui n'ont peut-être pas de grands budgets (les PME, les startups, mais aussi les particuliers) dans la communauté de hacking éthique et de Whitehat pour regrouper les ressources et acheter un abonnement pour les nouvelles données publiées par mois », ont-ils déclaré.

« Nous publierons toutes les informations que nous recevrons, une fois que nous les aurons analysées et que nous aurons alerté tous les fournisseurs sur d'éventuelles failles zero day. Notre activité ne consiste pas à rendre les infrastructures moins sécurisées et dès lors que nous obtiendrons les données, nous allons nous assurer qu'elles sont traitées avec la diligence et la responsabilité nécessaires », ont-ils assuré.

Pour expliquer leur initiative, ils avancent que dans un monde idéal, les gouvernements qui stockent des exploits comprendraient l'hypothèse qu'une vulnérabilité dans un système est une vulnérabilité en tout. « La nature interconnectée et anarchique des systèmes informatiques signifie que toute vulnérabilité qui est armée et utilisée dans les conflits cybernétiques peut être perdue, volée et éventuellement détournée pour des abus ».

Pour eux, si nous ne travaillons pas tous vers un Internet sécurisé global et un accès gratuit à l'information pour tous, alors nous suivons certainement un programme qui peut entraîner des perturbations et nuire à la vie du public.

Au moment où nous rédigeons ces lignes, ils ont déjà obtenu un peu plus de 2250 dollars sur les 25 000 qu’ils demandent pour payer la mensualité.


Interrogé par Le Figaro, Nicholas Weaver, chercheur à l'International Computer Science Institute de Berkeley (Californie), n'est pas certain de l'issue d'une telle initiative, qu'il indique pourtant soutenir. « Nous ne pouvons pas être sûrs que les Shadow Brokers révèleront les outils de la NSA, une fois les 23 000 dollars versés. Je pense personnellement que cette mise en vente relève surtout de l'opération de communication », écrit-il. « Il n'empêche que les Shadow Brokers ont été honnêtes jusqu'à présent, par rapport au contenu de leurs révélations. Il vaut donc la peine de prendre le risque de verser un montant limité d'argent, dans l'éventualité où ils seraient également honnêtes cette fois-ci. »
D’ailleurs, le lancement de cette campagne est loin de faire l’unanimité. Certaines personnes, comme l’ingénieur Jeremy Mill, considèrent qu’il ne faut pas payer un centime aux Shadow Brokers qu’ils qualifient de terroristes. Mais à ceux-là, les compères répondent : « Le fait d’envisager de payer nous rend très tristes, mais les innombrables appels des personnes touchées par WannaCry et MS17-010 également. Si l’épisode WannaCry avait pu être évité en échange de quelques pièces de cryptomonnaie, pourquoi pas? Ce n'est pas une question que nous sommes prêts à nous poser de nouveau, quels que soient ces outils, ils sont déjà entre les mains de quelqu'un d'autre que la NSA et pourraient être répandus et atterrir entre les mains de personnes plus dangereuses.

Si la NSA est prête à nous informer de ce qu'elle a perdu, des capacités et des vulnérabilités qu’elle a exploitées afin que nous puissions prendre des décisions éclairées pour défendre nos réseaux, nous allons abandonner cette option ».

Source : patreon, Le Figaro

Et vous ?

Que pensez-vous de cette initiative ?
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 01/06/2017 à 13:17
Kryptos Logic dénombre à ce jour entre 14 et 16 millions de systèmes infectés par WannaCry. Aujourd'hui encore des millions de systèmes sont porteurs sains du ver grâce au kill switch. Cela veut dire que les admin sys n'ont pas pu faire leur travail pour x raisons : manque de temps, d'argent, impossibilité de patcher, etc..
Si Kryptos Logic ferme le nom de domaine, la situation serait pire que lors de la fin de semaine du 12 mai !
Dans ce cas, à quoi bon acheter des failles pour les fixer si derrière ça ne suit pas ?

On s'étonne que la cybercriminalité s'estime à 8 000 milliards pour les 5 prochaines années.

L'action est stoppée par décision légale. source lefigaro.fr
Offres d'emploi IT
Développeur WEB PHP F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
Développeur Web FULL-STACK
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
RESPONSABLE WEB ANALYTICS F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil