IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un groupe de pirates prétend vendre aux enchères des malwares et exploits utilisés par la NSA


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 554
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 554
    Points : 155 633
    Points
    155 633
    Par défaut Un groupe de pirates prétend vendre aux enchères des malwares et exploits utilisés par la NSA
    Un groupe de pirates prétend vendre aux enchères des malwares et exploits utilisés par la NSA,
    Cisco et Fortinet confirment que les vulnérabilités sont authentiques

    En février 2015, l’éditeur russe d’antivirus Kaspersky a publié un rapport qui faisait état d’une campagne d’attaques de grande ampleur réalisée par un groupe baptisé « Equation Group » que le Russe avait identifié comme étant le « dieu » du cyberespionnage. Selon Kaspersky, ce dernier a été particulièrement actif au cours de la première décennie des années 2000, toutefois, le Russe évoque également certains cas qui remontent à 1996. Étant donné que les logiciels malveillants ainsi que les techniques utilisées par Equation Group se sont démarqués de leurs contemporains par leur niveau de sophistication, Kaspersky n’a pas hésité à émettre une hypothèse selon laquelle il existe un lien entre les outils développés par Equation Group et l’apparition de logiciels malveillants tels que Stuxnet ou Flame.

    Sans jamais citer explicitement les services de la NSA, Kaspersky a expliqué dans son rapport que les capacités et la complexité des programmes attribués à Equation Group laissent penser qu’un acteur étatique était ici à la manœuvre. Un mois plus tard, Kaspersky a publié une autre analyse, encore une fois sans nommer explicitement la NSA, qui donnait du poids à sa première hypothèse, notamment qu’Equation Group était financé par un État.

    Il y a quelques jours, un groupe de pirates qui se font appeler « The Shadow Brokers » a affirmé être parvenu à mettre la main sur des exploits appartenant à ce fameux groupe Equation Group. Dans un anglais très maladroit, ils ont déclaré : « Nous avons pisté le trafic d’Equation Group. Nous avons découvert la plage source d’Equation Group. Nous avons piraté Equation Group. Nous avons découvert de nombreuses cyberarmes conçues par Equation Group. Regardez vous-même les images. Nous allons vous donner gratuitement quelques fichiers d’Equation Group pour que vous puissiez les voir. Il s’agit d’une bonne preuve, pas vrai ? »

    Sur leur site web, ils ont partagé des échantillons que des experts en cybersécurité ont examinés. Plusieurs d’entre eux ont conclu que ces échantillons semblent accréditer la thèse d’un piratage ayant débouché sur le vol des outils du Equation Group. Pour sa part, Matt Suiche, le fondateur de la startup spécialisée en cybersécurité Comae Technologies, a avancé : « Je n’ai pas encore testé ces exploits, mais il est évident qu’ils ressemblent à des exploits légitimes. » Le groupe de pirates a décidé de lancer des enchères en bitcoins pour vendre lesdits outils.

    La NSA, qui est la victime supposée de ce piratage, s’est refusée à tout commentaire. Quoi qu’il en soit, Edward Snowden, l’ancien contractuel de la NSA, ne s’est pas fait prier pour donner son avis sur les réseaux sociaux. Selon lui, l’hypothèse la plus crédible est que ce groupe de pirates est parvenu à mettre la main sur un serveur de C&C appartenant à la NSA pour récupérer les fichiers qu’ils ont mis aux enchères. S’il rappelle que ce type de piratage n’est pas une première au sein des agences de renseignements, il précise tout de même que ce genre de manœuvre se fait rarement de manière publique.

    Il s’est intéressé au timing des révélations de « The Shadow Brokers » qui intervient après un piratage de la convention démocrate et des comptes personnels de plus de 100 membres du parti démocrate, rapidement attribué à la Russie. Un timing qui laisse à penser que la Russie pourrait être derrière ce piratage.

    Si des questions se posaient encore sur le piratage, Cisco a donné du poids dans une déclaration, confirmant l’authenticité des vulnérabilités vendues. L’équipementier a averti ses clients sur la présence de deux vulnérabilités qui ont été utilisées pour prendre le contrôle de ses équipements. « Cisco a immédiatement mené une enquête approfondie des fichiers qui ont été publiés et a identifié deux vulnérabilités affectant les dispositifs Cisco ASA qui nécessitent l'attention des clients », a déclaré l’entreprise. « Le 17 août 2016, nous avons émis deux avis de sécurité qui apportent des mises à jour logicielles gratuites ainsi que des solutions de contournement. »

    Les exploits dont parle Cisco sont EpicBanana et ExtraBacon. EpicBanana était déjà connue et corrigée par Cisco en 2011. Celle-ci vise les Cisco ASA (Adaptive Security Appliance) et permet des attaques par déni de service ainsi que l’exécution de code potentiellement malveillant sur la machine visée. Toutefois, l’attaquant doit connaître le mot de passe SSH ou Telnet pour pouvoir mener à bien l’attaque. ExtraBacon est en revanche inconnue de Cisco et constitue donc une faille zero day. Ici, l’exploit vise également le pare-feu Cisco ASA sur des versions particulières (à partir de la 8.x jusqu’à la 8.4). Si l’attaque est lancée avec succès, l’exploit permet à un attaquant d’avoir accès au pare-feu sans un nom ou un mot de passe valide. Cisco a proposé une solution de contournement et travaille sur un correctif de sécurité.

    Après Cisco, Fortinet a également publié une annonce où il déclare à ses clients qu’une des vulnérabilités publiées par The Shadow Brokers est authentique et vise l’un de ses équipements. Elle affecte notamment les machines FortiGate et permet à l’attaquant de prendre le contrôle de la machine. Notons que cette vulnérabilité a déjà été colmatée, par ailleurs elle n’affecte que les versions du firmware antérieures à la version 4.3.9.

    Source : blog Cisco, blog FortiGate, tweeter Snowden, Kaspersky
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 121
    Points
    4 121
    Par défaut
    @Nekara : Tu vois ce que je disais quand je parlais de hackers qui récupèrent les infos chez les autorités.

  3. #3
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Un groupe de pirates prétend vendre aux enchères des malwares et exploits utilisés par la NSA,
    Cisco et Fortinet confirment que les vulnérabilités sont authentiques

    ...

    Si des questions se posaient encore sur le piratage, Cisco a donné du poids dans une déclaration, confirmant l’authenticité des vulnérabilités vendues.

    ...

    Source : blog Cisco, blog FortiGate, tweeter Snowden, Kaspersky
    Cisco en a acheté quelques unes ? (Si oui, à quelle prix ?)
    Dernière modification par MikeRowSoft ; 19/08/2016 à 11h41.

  4. #4
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2013
    Messages : 3 715
    Points : 1 062
    Points
    1 062
    Billets dans le blog
    9
    Par défaut
    Je suis content mais aussi terrifié.

    Content car sa montre que les backdoors de la NSA (ou une autre agence) menace les gouvernements et les entreprises et peuvent au final aider/contribuer aux terrorisme.
    Il en sera de même avec les boites noir en France, cela ne fait aucun doute.

    Terrifier, car comme je l'avais expliquer dans un autre message, aujourd'hui prendre le contrôle d'un pc windows, tous le monde s'en fou. Pour un serveur linux comme c'est open source n'importe quelles entreprises/gourvenement pourra payer une équipe à la recherche de failles et les combler. En revanche réussir à collecter des données directement sur les routeurs (monopole cisco...), ou directement sur les processeur Intel (xeon) la c'est un vrai problème pour la souveraineté de tous les pays.
    Si la chine et les russes développe leurs propres processeur on comprend surtout pourquoi, car aller trafiquer le micro code d'un cisco ou d'un Xeon, déjà c'est interdit et surtout c'est trop compliquer voir impossible.

  5. #5
    Candidat au Club
    Homme Profil pro
    Étudiant
    Inscrit en
    août 2016
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : août 2016
    Messages : 4
    Points : 4
    Points
    4
    Par défaut re
    Enfin, apparemment ce piratage a eu lien il y a plus de 3 ans.
    C'est maintenant qu'il le soumette au public, mais ils ont du bien l'utiliser auparavant.
    Pas de quoi être effrayè au vu que c'est certainement une agence gouvernementale derrière tout ça, qui à dit la Russie ?

  6. #6
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Pour un serveur linux comme c'est open source n'importe quelles entreprises/gourvenement pourra payer une équipe à la recherche de failles et les combler.
    En plus selon la licence il faut signaler les changements apporté au code source auprès du prestataire de certaines licences et aussi mettre le code source open source à disposition du grand public.

    Apple et Darwin OS... À oui, maintenant c'est plus que Apple...

    Citation Envoyé par sazearte Voir le message
    En revanche réussir à collecter des données directement sur les routeurs (monopole cisco...), ou directement sur les processeur Intel (xeon) la c'est un vrai problème pour la souveraineté de tous les pays.
    Je me suis rendu compte que la canne à sucre servant principalement à la fabrication de sucre roux et d'éthanol a des choses en commun avec le maïs, surtout les causes de problèmes pour les agriculteurs...

  7. #7
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Pour un serveur linux comme c'est open source n'importe quelles entreprises/gourvenement pourra payer une équipe à la recherche de failles et les combler.
    Si les entreprises faisaient vraiment ça les failles dans BASH et OpenSSL n'aurait pas traînées 15 ans a être corrigées... La NSA ne s'en est pas privée par contre... (sans les corriger évidement ) on en a encore la preuve maintenant.

    Mon Linux est secure contre l’espionnage et les mouchards... mdrrr Depuis le temp qu'on vous dis que c'est un reve....

    aujourd'hui prendre le contrôle d'un pc Windows, tous le monde s'en fou
    Dois-je vraiment rappeler que 90 % des serveurs d'entreprises tournent sous Windows ?????

  8. #8
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 425
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 425
    Points : 5 348
    Points
    5 348
    Par défaut Aeson
    Bjr,Désolé de te dire que tout ton post est du parti pris, voire un déni d'une partie de la réalité. MS le prouve encore avec W10 et sa politique dite de confidentialité totalement hors la loi en Europe.
    Et cela ne date pas d'hier. Entre un produit comportant des bugs exploités et celui laissant des failles afin de servir les autorités de son pays, la nuance est de taille.
    Les autorités militaires françaises ont demandé des comptes aux USA sur les backdoors et failles des routeurs CISCO : réponse au début de l'été," ce n'est pas prioritaire".
    Il s'agit d'une situation extrêmement grave en termes de compétitivité, souveraineté et sûreté intérieure.
    Cdt.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  9. #9
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    MS le prouve encore avec W10 et sa politique dite de confidentialité totalement hors la loi en Europe.
    Ah bon ? T'as des jugements pour prouver ce que tu dis ?

    Entre un produit comportant des bugs exploités et celui laissant des failles afin de servir les autorités de son pays, la nuance est de taille.
    Là encore... spéculation sans aucune preuve derrière... comme d'habitude.

    Il s'agit d'une situation extrêmement grave en termes de compétitivité, souveraineté et sûreté intérieure.
    Rien de nouveaux... croire que parce-que les OS ou les Soft sont OpenSource il n'y a pas de backdoor est ridicule. Croire qu'il n'y a aucun backdoor dans Linux aussi. Vous ne les voyez pas c'est tous.

  10. #10
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 425
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 425
    Points : 5 348
    Points
    5 348
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Bjr,Désolé de te dire que tout ton post est du parti pris, voire un déni d'une partie de la réalité. MS le prouve encore avec W10 et sa politique dite de confidentialité totalement hors la loi en Europe.
    Et cela ne date pas d'hier. Entre un produit comportant des bugs exploités et celui laissant des failles afin de servir les autorités de son pays, la nuance est de taille.
    Les autorités militaires françaises ont demandé des comptes aux USA sur les backdoors et failles des routeurs CISCO : réponse au début de l'été," ce n'est pas prioritaire".
    Il s'agit d'une situation extrêmement grave en termes de compétitivité, souveraineté et sûreté intérieure.
    Cdt.
    Citation Envoyé par Aeson Voir le message
    Ah bon ? T'as des jugements pour prouver ce que tu dis ?

    Oui : le jugement en cours de la CNIL.


    Là encore... spéculation sans aucune preuve derrière... comme d'habitude.

    Excusez-moi, mais où étiez-vous lors des révélations de Snowden ?

    Rien de nouveaux... croire que parce-que les OS ou les Soft sont OpenSource il n'y a pas de backdoor est ridicule. Croire qu'il n'y a aucun backdoor dans Linux aussi. Vous ne les voyez pas c'est tous.

    Personne n'a dit cela.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  11. #11
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Personne n'a dit cela.
    C'est quoi la nouveauté alors ?

    Les routeurs et les reste sont pleins de Backdoor... Windows, Linux, Les Routeurs (Les CPU et HDD ?).....

    Les Linuxiens tombent des nues je sais... mais c'est pas comme si personne ne les avaient prévenus....

  12. #12
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 425
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 425
    Points : 5 348
    Points
    5 348
    Par défaut
    Citation Envoyé par Aeson Voir le message
    C'est quoi la nouveauté alors ?

    Les routeurs et les reste sont pleins de Backdoor... Windows, Linux, Les Routeurs (Les CPU et HDD ?).....

    Les Linuxiens tombent des nues je sais... mais c'est pas comme si personne ne les avaient prévenus....
    LOL.
    C'est bon, detournes sur linux un sujet où personne ne l'évoque pour ne pas parler du fond nettement plus grave et important qui est les boîtes amerloques sont pieds et poings liés par la NSA et sont donc le plus grands danger pour les démocraties.Et contre ce bug, aucun patch, juste un workaround : changer de fournisseur.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  13. #13
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    les boîtes amerloques sont pieds et poings liés par la NSA
    c'est un secret de polichinelle depuis bien longtemps ...

    et sont donc le plus grands danger pour les démocraties
    LOL t'exagere. Qu'est ce que la démocratie a avoir la dedans ? Les USA sont les méchants ennemis... mdr. Si les autres pays se donnaient les moyens de concurrencer les US on n'en serait pas la... (CGT & Martinez tu m'entends ???) Les 'amerloques' on l'ambition et reçoivent les moyens nécessaires a ces ambitions... En Europe ces ambitions sont freinées par les taxes et les lois 'sociales'... alors il ne faut pas s’étonner d’être envahi numériquement par ceux qui se donnent les moyens de leurs ambitions...

    Quand on voit que les Sous-Marin (nucleaire) tournent sous Windows XP et qu' il se plaigne de devoir migrer car ça coûte trop cher...

    changer de fournisseur.
    Lesquels ? T'en connais qui sont hors de porté de la NSA ? La NSA a un budget quasi illimité et fait partie de la plus grande puissance du monde... Il doivent bien rire en voyant François Hollande et Martinez...

  14. #14
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 121
    Points
    4 121
    Par défaut
    Citation Envoyé par Aeson Voir le message
    c'est un secret de polichinelle depuis bien longtemps ...



    LOL t'exagere. Qu'est ce que la démocratie a avoir la dedans ? Les USA sont les méchants ennemis... mdr. Si les autres pays se donnaient les moyens de concurrencer les US on n'en serait pas la... (CGT & Martinez tu m'entends ???) Les 'amerloques' on l'ambition et reçoivent les moyens nécessaires a ces ambitions... En Europe ces ambitions sont freinées par les taxes et les lois 'sociales'... alors il ne faut pas s’étonner d’être envahi numériquement par ceux qui se donnent les moyens de leurs ambitions...

    Quand on voit que les Sous-Marin (nucleaire) tournent sous Windows XP et qu' il se plaigne de devoir migrer car ça coûte trop cher...



    Lesquels ? T'en connais qui sont hors de porté de la NSA ? La NSA a un budget quasi illimité et fait partie de la plus grande puissance du monde... Il doivent bien rire en voyant François Hollande et Martinez...
    Me dis pas que les Américains ont raison d'espionner leurs alliés ? Me dis pas non plus que faire créer des backdoors au lieu d'être compétent c'est bien aussi. C'est juste de la corruption. Et la NSA et cie me font doucement rigoler. Le KGB les supplante totalement. Quand je pense qu'ils ont dû payer une société Ukrainienne pour débloquer un IPhone, après avoir traîné Apple aux tribunaux pour "délit de sécurité"...

    Dans une vraie guerre, on ne demande pas aux fantassins adverses de nous faire une haie d'honneur pour nous laisser atteindre le général. Soit on défonce tout, soit on est malin et on passe entre les mailles du filet...

  15. #15
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 554
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 554
    Points : 155 633
    Points
    155 633
    Par défaut Shadow Brokers : des documents d'Edward Snowden suggèrent que les exploits piratés appartiennent à la NSA
    Shadow Brokers : des documents d'Edward Snowden suggèrent que les exploits piratés appartiennent à la NSA,
    l'agence américaine s’abstient de tout commentaire

    Il y a quelques jours, un groupe de pirates qui se font appeler « The Shadow Brokers » a affirmé être parvenu à mettre la main sur des exploits appartenant au groupe « Equation Group », que Kaspersky avait identifié comme étant le « dieu » du cyberespionnage. Sur son site web, The Shadow Brokers a publié un échantillon d’exploits qu’il a pu récupérer, afin de prouver qu’ils avaient effectivement réussi le piratage. La communauté des chercheurs a analysé ces échantillons et nombreux sont ceux qui ont affirmé qu’il s’agit bel et bien d’exploits légitimes. Plus tard, Cisco et Fortinet vont eux aussi jeter un coup d’œil et publier une annonce où ils confirment l’authenticité de ces exploits et invitent leurs clients à effectuer des mises à jour de sécurité.

    Si des hypothèses ont indiqué que ce fameux « dieu » du cyberespionnage est en réalité un groupe de pirates soutenus par un État, certains, comme Kaspersky, ont pensé que Equation Group est en réalité rattaché à la NSA, ne manquant pas de s’exprimer avec précaution, sans doute de peur d’inciter à des représailles diplomatiques. Toutefois, la NSA, qui est la victime supposée de ce piratage, s’est bien gardée de formuler un commentaire officiel, évitant ainsi de confirmer ou d’infirmer son lien avec Equation Group.

    Pourtant, après le piratage, le quotidien Intercept vient confirmer que, sur la base de documents fournis par Edward Snowden qui n’ont pas encore été publiés, l’arsenal de cyberarmes porte bien la marque de fabrique de la NSA : « la provenance du code a été le centre d’un débat houleux cette semaine au sein de la communauté des experts en sécurité et, bien que la question de savoir comment le piratage a eu lieu demeure encore un mystère, une chose est désormais au-delà de toute spéculation : le logiciel malveillant porte l’empreinte numérique de la NSA et est clairement en provenance de l’agence ». Quelle est cette fameuse empreinte numérique ?

    Intercept évoque une instruction émanant d’un manuel d’implantation de logiciel malveillant, qualifié top secret par l’agence, qui a été fourni par Snowden et n’a pas encore été porté à la connaissance du public. « Le projet de manuel indique aux opérateurs de la NSA de suivre leur utilisation d'un programme de logiciel malveillant en utilisant une chaîne spécifique de 16 caractères, "ace02468bdf13579". C’est exactement la même chaîne de caractères qui apparaît sur le code de SECONDDATE qui a été dévoilé par The Shadow Brokers ». Le même nom de code était employé dans les documents fournis par Snowden.


    SECONDDATE, qui est décrit comme étant un outil « conçu pour intercepter les requêtes web et rediriger les navigateurs sur des ordinateurs ciblés vers un serveur web de la NSA, lequel va en retour infecter ces ordinateurs », aurait infecté des millions d’ordinateurs de par le monde. « Sa publication par The Shadows Brokers, ainsi que des douzaines d’autres outils malveillants, marque la première fois qu’une copie des logiciels offensifs de la NSA sont portés à la connaissance du public, donnant un aperçu de ce à quoi ressemblent les systèmes complexes décrits dans les documents de Snowden lorsqu’ils sont déployés dans le monde réel, ainsi que des preuves concrètes du fait que les pirates de la NSA n’ont pas toujours le dernier mot en ce qui concerne l’exploitation d’un ordinateur ».

    Matthew Green, cryptographe à la Johns Hopkins University, a avancé que « le danger de ces exploits est qu'ils peuvent être utilisés pour cibler toute personne qui se sert d’un routeur vulnérable. C’est comme si vous aviez laissé des outils de crochetage dans la cafétéria d’un lycée. Dans les faits, la situation est pire parce que parmi ces exploits, nombreux sont ceux qui ne sont pas disponibles par d'autres moyens. Alors ce n’est que maintenant que sont informés les constructeurs de pare-feu et de routeurs, qui ont besoin de les corriger, ainsi que les clients qui sont vulnérables.

    Ainsi, le risque est double : tout d’abord, la personne ou le groupe de personnes qui ont volé ces informations auraient pu les utiliser contre nous. S’il s’agit bien de la Russie, alors nous pouvons supposer qu'ils ont probablement leurs propres exploits, mais il n'y a pas besoin de leur donner plus. Et maintenant que les exploits ont été publiés, nous courons le risque que les criminels lambda les utilisent contre des entreprises prises pour cibles » .

    Source : Intercept
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  16. #16
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Me dis pas que les Américains ont raison d'espionner leurs alliés ?
    Je démontre les faits c'est tous. Je dis pas que c'est bien. C'est comme ca c'est tous. Tu veus faire quoi ? Porter plainte aux tribunal international ?

    Soit on défonce tout
    Avec quel moyen ? mdrrr Les USA sont loin devant. Dites merci au lois social et a vos RTT...

    , soit on est malin et on passe entre les mailles du filet...
    Je serai curieux de savoir comment tu pense passer entre les mailles du Filet ? en installant Ubuntu a la place de Windows ? mdrrrrr

    Tu veux peut-être faire une infra totalement 'Made in France' sans que la NSA n'y 'participe' ? mdrrrr

    Le seul moyen est d’investir MASSIVEMENT dans le numérique. Mais actuellement a part peut être l'Allemagne qui a la mentalité pour y arriver je ne vois pas comment les US pourraient perdre leur domination.

    L’Europe doit absolument changer sa vision du numérique et mettre fin a ces 'terroriste sociaux' qui mettent en péril sa souveraineté numérique.

    Sinon... WinDev ils en sont ou ?

  17. #17
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 121
    Points
    4 121
    Par défaut
    Citation Envoyé par Aeson Voir le message
    Je démontre les faits c'est tous. Je dis pas que c'est bien. C'est comme ca c'est tous. Tu veus faire quoi ? Porter plainte aux tribunal international ?



    Avec quel moyen ? mdrrr Les USA sont loin devant. Dites merci au lois social et a vos RTT...



    Je serai curieux de savoir comment tu pense passer entre les mailles du Filet ? en installant Ubuntu a la place de Windows ? mdrrrrr

    Tu veux peut-être faire une infra totalement 'Made in France' sans que la NSA n'y 'participe' ? mdrrrr

    Le seul moyen est d’investir MASSIVEMENT dans le numérique. Mais actuellement a part peut être l'Allemagne qui a la mentalité pour y arriver je ne vois pas comment les US pourraient perdre leur domination.

    Sinon... WinDev ils en sont ou ?
    Défoncer tout avec un ordinateur quantique ? Un méga calculateur comme ils en construisent actuellement ? Ca peut se faire. Une attaque bruteforce avec un matériel pas ordinaire, ça existe.
    Passer au travers des mailles des filets en étant plus malins que les concepteurs de sécurité peut-être, sans devoiler leurs trucs ? C'est une piste d'apprendre à chercher des failles zero-day...

    Un service secret agit en secret. Il n'affiche pas son incompétence comme le fait le FBI. Il y a plusieurs exemple. TrueCrypt (tiens ? Le logiciel qui a mis en échec le FBI n'est plus développé, parce que des failles seraient apparues, bizarre), l'Iphone (on demande à un concepteur de créer des failles dans son système), diverses lois qui veulent réglementer le chiffrage, ...

    Je pense qu'on ferait mieux de la fermer pour ne pas faire de pub aux outils que les services secrets n'arrivent pas à cracker.

    Un pays, comme la France, a tout à fait le droit de vouloir ne pas être espionné, pour ne pas qu'on récupère des secrets industriels ou d'Etats. La Chine le fait, elle nationalise toute son infrastructure.

    Concernant Linux ou autre, si tout le monde peut jeter un oeil au code source, une backdoor serait tout de suite signalée, et corrigée par ces personnes, au moins en local. Donc les backdoor dans de l'Open Source, c'est compliqué...

  18. #18
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    si tout le monde peut jeter un oeil au code source, une backdoor serait tout de suite signalée
    Arrete de rever... 15 ans pour découvrir la faille dans OpenSSL. Ce qu'un test unitaire ou un Code Analyzer aurait pu trouver. Encore plus pour BASH.

    Les codes review dans le libre c'est un rêve. Les moyens n'y sont pas. Par contre ceux qui en ont les moyen (la NSA par exemple) on tchamp libre et ne sont pas obligé de dévoiler leurs découvertes... (C'est le sujet de cet article et de Snowden...)

    Un pays, comme la France, a tout à fait le droit de vouloir ne pas être espionné
    Bin faut leur demander alors... mdrrr . Svp ne nous espionné pas... svp ...

    Le contre espionnage a besoin de moyens.. pas de priere. Et en plus ca pourrait inverser la courbe du chômage en France. La aussi.. apparemment Hollande n'aurait 'pas eu de chance avec le chômage'...

    Je sais pas.. si vous comptez sur la chance il y a aussi Lourdes. Vous pouvez toujours aller y mettre une bougie pour demander au 'tous puissant' que la NSA ne vous espionne pas...

  19. #19
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 121
    Points
    4 121
    Par défaut
    Citation Envoyé par Aeson Voir le message
    Arrete de rever... 15 ans pour découvrir la faille dans OpenSSL. Ce qu'un test unitaire ou un Code Analyzer aurait pu trouver. Encore plus pour BASH.

    Les codes review dans le libre c'est un rêve. Les moyens n'y sont pas. Par contre ceux qui en ont les moyen (la NSA par exemple) on tchamp libre et ne sont pas obligé de dévoiler leurs découvertes... (C'est le sujet de cet article et de Snowden...)
    Il y a des projets plus contrôlés que d'autres par des personnes plus compétentes que d'autres. Tout dépend de l'implication de certains dans un projet. Ca ne veut pas dire qu'on peut faire n'importe quoi. Et ça ne veut pas dire que c'était un backdoor.


    Citation Envoyé par Aeson Voir le message
    Bin faut leur demander alors... mdrrr . Svp ne nous espionné pas... svp ...

    Le contre espionnage a besoin de moyens.. pas de priere. Et en plus ca pourrait inverser la courbe du chômage en France. La aussi.. apparemment Hollande n'aurait 'pas eu de chance avec le chômage'...

    Je sais pas.. si vous comptez sur la chance il y a aussi Lourdes. Vous pouvez toujours aller y mettre une bougie pour demander au 'tous puissant' que la NSA ne vous espionne pas...
    Tu fais une fixette sur la France et Hollande. Oui, il faut mettre les moyens si on ne veut pas être espionné.

    1) Utiliser des trucs moins sujets aux backdoors dans les administrations (du libre)
    2) Investir pour auditer et mettre à jour les systèmes d'information
    3) Créer et utiliser ses propres solutions maison : 1 fork d'un linux Debian ou d'un Tails Linux, utilisation de PGP pour les mails, téléphones privés chiffrés de bout en bout à la mode Télégram,...
    4) Continuer à investir dans la formation des services secrets.

    On a déjà commencé à faire migrer les administrations vers le libre, on a rétabli les Renseignements Généraux (supprimés par Sarkozy).

  20. #20
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Tout dépend de l'implication de certains dans un projet.
    Tous dépend des moyens mis a disposition... et on ne peut pas dire que le libre a les même budget...

    Utiliser des trucs moins sujets aux backdoors dans les administrations (du libre)
    Quand est-ce que vous allez comprendre que le libre n'est pas plus secure que le reste... En plus il est beaucoup plus cher a maintenir et les compétences sont beaucoup plus difficile a trouver....

    Faut arreter de rever et redescendre sur terre de temp en temp....

    Pendant 15 ans vous vous etes dit mon Linux est secure.. alors qu'il y avait OpenSSL qui pouvait tous laisser passer en clair...

    Et je ne parle que d'OpenSSL...

    On a déjà commencé à faire migrer les administrations vers le libre
    Et combien s'en sont mordu les doigts a cause des cout de maintenance et de compatiblité ??

    Regardez les parts de marche. Meme en entreprise Windows Server a 90% du marche.... Il n'y a même pas d'alternative valable a Active Directory... et ne parlons meme pas d'ADFS et d'integration Cloud

Discussions similaires

  1. [UC] Cas d'utilisations d'un site de vente aux enchère (par ex. ebay)
    Par wang_xue dans le forum Cas d'utilisation
    Réponses: 34
    Dernier message: 14/11/2011, 04h56
  2. Réponses: 16
    Dernier message: 25/11/2010, 12h04
  3. [MCD] Site de vente aux enchères
    Par nicolas54 dans le forum Schéma
    Réponses: 10
    Dernier message: 21/04/2008, 09h45
  4. Réponses: 6
    Dernier message: 03/01/2007, 19h44

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo