Ces techniques de cyber-espionnage NSA pourraient-elles être utilisées contre vous?

Si la NSA peut vous suivre - et nous savons qu'elle peut le faire - les cybercriminels le peuvent aussi. Voici comment les outils fabriqués par le gouvernement seront utilisés contre vous plus tard.

Si la NSA peut vous suivre - et nous savons qu'elle peut le faire - les cybercriminels le peuvent aussi.  Voici comment les outils fabriqués par le gouvernement seront utilisés contre vous plus tard.
Publicité

Si la NSA peut vous suivre - et nous savons qu'elle peut le faire - les cybercriminels le peuvent aussi.

Les théories, les rumeurs et les conjectures suggèrent que les services de sécurité avaient les moyens de surveiller les communications numériques pendant des années, mais nous ne savions jamais avec certitude jusqu'à ce qu'Edward Snowden sache siffler. Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir La National Security Agency aux États-Unis a accès à toutes les données que vous stockez avec des fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils sont également susceptibles de surveiller la plupart du trafic circulant à travers le ... Lire la suite sur l'ensemble de la situation désolé.

Depuis que ces révélations ont été révélées, la NSA en Amérique et le GCHQ au Royaume-Uni sont devenus éternellement liés à la paranoïa de la surveillance de la population, utilisant un logiciel pour établir un panoptique virtuel et chercher des comportements indésirables. (Ce qu'ils font ensuite, bien sûr, dépend de qui vous êtes, mais nous croyons que vous pouvez éviter leur surveillance. Éviter la surveillance sur Internet: Guide complet Éviter la surveillance sur Internet: le guide complet La surveillance sur Internet continue d'être un sujet brûlant. a produit cette ressource complète sur la raison pour laquelle c'est si important, qui est derrière, si vous pouvez l'éviter complètement, et plus encore.

Récemment, divers outils qui auraient été employés par la NSA ont été mis au jour. Et ils sont utilisés contre vous.

Techniques de cyber-espionnage: parce qu'aucune idée n'est unique

Rappelez-vous cette idée pour un livre que vous aviez, seulement pour découvrir que quelqu'un d'autre l'avait déjà fait? Ou l'application Android qui était totalement votre idée, jusqu'à ce que vous ayez la ruse de vérifier et de trouver que réellement, non, ce n'était pas seulement votre idée.

muo-nsa-malware-gchq

Il en va de même pour les logiciels malveillants et les logiciels sponsorisés par le gouvernement, conçus pour en savoir plus sur ce que vous faites. Si la NSA a ces outils à sa disposition, il ne faudra pas longtemps avant que les puissances étrangères les aient aussi (si ce n'est déjà fait).

Mais la véritable menace pour votre sécurité et votre vie privée en ligne ne vient pas des gouvernements. Cela vient de ces escrocs, des criminels qui volent votre identité, extorquent votre solde bancaire et ruinent votre vie pour qu'ils puissent s'aligner dans leurs poches.

Au cours des dernières années, des techniques et des outils de cyberespionnage ont été repérés, des armes anti-vie privée que les gouvernements peuvent utiliser contre vous. Mais qui peut dire que les escrocs ne peuvent pas utiliser ces mêmes outils ou des outils similaires?

Spyware dans votre disque dur

muo-nsa-malware-spyware

Vous avez peut-être lu récemment la découverte d'une opération internationale de logiciels espions remontant à la NSA. Il s'agit d'un logiciel de surveillance sophistiqué, sécrété sur des disques durs construits par Western Digital, Toshiba et Seagate (et compatible avec des appareils IBM, Micron et Samsung Electronics), et qualifié par Kaspersky de «remarquablement professionnel».

"Les experts de Kaspersky Lab peuvent confirmer qu'ils ont découvert un acteur de la menace qui surpasse tout ce qui est connu en termes de complexité et de sophistication des techniques."

Le spyware se cache en réécrivant le firmware du disque, empêchant la détection par un logiciel anti-virus et même les tentatives d'effacement lorsque le disque dur est reformaté. Autres astuces de suppression de disque dur sécurisé Comment effacer complètement et en toute sécurité votre disque dur Comment effacer complètement et en toute sécurité votre disque dur Lire la suite sont considérés comme inutiles. Lors de la connexion à Internet, le logiciel espion permet de voler des fichiers sur des appareils infectés. Jusqu'à présent, la plupart des infections ont été détectées en Iran, en Russie, au Pakistan, en Afghanistan, en Chine et dans plusieurs autres pays, et les cibles comprennent des gouvernements, des banques, des installations militaires et même des activistes islamiques.

La façon dont ce logiciel espion a pénétré dans ces appareils n'est pas encore connue, même si l'introduction dans les usines de fabrication ou un consentement non officiel des fabricants ne devrait pas être exclu. Ce qui ne devrait pas non plus être exclu, c'est la possibilité que cette même tactique soit utilisée par les développeurs de logiciels malveillants qui ciblent les consommateurs - vous et moi.

Stuxnet: Parce que vous n'avez pas à traiter des matières nucléaires

Nous connaissons tous Stuxnet comme le ver qui a été utilisé pour attaquer le programme nucléaire iranien. Dans une interview avec Jacob Applebaum publiée dans le quotidien allemand Der Spiegel en mai 2013, Snowden a déclaré que "La NSA et Israël ont écrit ensemble Stuxnet", mais cela n'a fait que confirmer les soupçons dans le monde entier.

Mais Stuxnet peut être une menace au-delà du monde des applications industrielles. Conçus pour cibler les automates programmables fonctionnant dans des systèmes supervisés par Windows et le logiciel Siemens Step7, les API ne sont pas uniquement utilisés dans les centrifugeuses et les chaînes de montage en usine. Les automates permettent de contrôler certaines machines très lourdes, comme celles que l'on trouve dans les parcs d'attractions.

muo-nsa-malware-stuxnet

C'est vrai: une montagne russe dans un parc à thème occupé pourrait être ciblée par un virus semblable à Stuxnet. Je pense que nous pouvons tous convenir que les résultats seraient catastrophiques.

Stuxnet a trois composants: le ver, qui exécute l'attaque; le fichier de lien qui crée des copies du ver; et le rootkit qui cache les fichiers malveillants utilisés dans l'attaque.

Plus important encore, Stuxnet est présenté à un système via un lecteur flash USB, et si le logiciel Siemens Step7 ou les ordinateurs contrôlant un automate sont trouvés, il devient actif (sinon rester dormant). La capacité de ce ver à propager l'infection via des clés USB a été copiée par d'autres logiciels malveillants, tels que BadUSB Vos périphériques USB ne sont pas plus sûrs, Merci à BadUSB Vos périphériques USB ne sont plus sûrs, Merci à BadUSB Lisez plus et Flame, Duqu est un autre outil malveillant similaire utilisé pour capturer des données provenant de systèmes industriels.

Regin: la plate-forme Spyware furtive

Comme si la perspective de Stuxnet ayant un impact sur les systèmes où les familles veulent s'amuser n'est pas assez grave, vous devez vraiment entendre parler de Regin, une plate-forme de spyware sponsorisée par un état-nation conçue pour rester discrète.

D'abord pensé pour avoir été utilisé en 2011 (mais probablement développé en 2008) dans un trio d'attaques contre la Commission européenne et le Conseil européen, la société de télécommunications belge Belgacom et le remarquable cryptographe belge Jean-Jacques Quisquater, les restes du code ont été envoyés à Microsoft qui a surnommé le spyware "Regin" et a ajouté la détection de son logiciel de sécurité (bien que Regin.A a été bientôt suivi par Regin.B).

muo-nsa-malware-spyware2

Les principes utilisés dans ce logiciel espion pourraient, et ont peut-être déjà été, adoptés par des escrocs criminels qui vous ciblent. Mais pourquoi copier Regin?

Dit Symantec:

"Dans le monde des menaces de logiciels malveillants, seuls quelques rares exemples peuvent vraiment être considérés comme révolutionnaires et presque sans équivalent."

Le pointage des doigts est tombé en direction du GCHQ et de la NSA, ce qui a été confirmé en janvier 2015. Fait intéressant, la capacité de Regin à cibler les stations de base GSM des réseaux cellulaires est très similaire aux programmes NSA (identifiés grâce aux fuites d'Edward Snowden) MYSTIC et SOMALGET, qui détournent les réseaux mobiles, collectent les métadonnées et enregistrent les appels à l'insu de ceux qui discutent (et peut-être même du propriétaire du réseau).

Regin est le nirvana d'un développeur de logiciels malveillants. Transportant un cheval de Troie à distance, un enregistreur de frappe, un renifleur de presse-papiers, un renifleur de mot de passe, des outils pour détecter et lire les périphériques USB et la possibilité de scanner et récupérer des fichiers supprimés, Regin se décrypte en cinq étapes. Le résumé de Symantec peut être apprécié plus en lisant ceci.

C'est fondamentalement un cauchemar. Alors que l'argent intelligent est sur le ciblage de Regin dans les entreprises privées, les gouvernements et les établissements d'enseignement / de recherche (et les employés, tels que le personnel de la chancelière allemande Angela Merkel), vous devez toujours prendre garde. Même si vous ne vous trouvez pas infecté par Regin, les logiciels malveillants ciblés sur les consommateurs qui utilisent tout ou partie des principes de conception ne peuvent pas être loin.

Appel de la nature

Tous ces outils ont été "capturés" dans la nature, soit téléchargés sur des sites de vérification de virus tels que VirusTotal, soit ont fait publier le code source pour prouver leurs origines.

Actuellement, les outils anti-virus peuvent être utilisés pour protéger et supprimer ces menaces, et même s'ils sont peu susceptibles de vous cibler dans leur forme actuelle, il est fort probable que leurs principes et concepts de conception puissent être adoptés - et dans certains cas déjà été - par les développeurs de logiciels malveillants criminels.

Ces outils ont été ostensiblement développés pour vous protéger, mais ils finiront par être utilisés pour vous nuire.

Image vedette Crédit: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Crédit d'image: HDD via Shutterstock, Crédit d'image: Iran radiation via Shutterstock, Crédit image: Spyware via Shutterstock

In this article