Breaking

jeudi 19 février 2015

La nouvelle arme de la NSA s'appelle Fanny



L'agence de sécurité américaine aurait infecté des milliers d'ordinateurs en passant par un ver dissimulé dans les disques durs.


L'agence de sécurité américaine NSA aurait développé un puissant ver informatique qui a infecté des milliers d'ordinateurs à travers le monde à des fins d'espionnage, rapporte Reuters, mardi 17 février.
La révélation ne provient pas de l'ancien consultant Edward Snowden, mais de l'éditeur d'antivirus Kaspersky. Des chercheurs de l'entreprise russe ont mis à jour un programme espion dissimulé d'abord dans les disques durs vendus par des grandes marques (dont Western Digital, Seagate, Toshiba, IBM et Samsung).
Le ver était logé dans le cœur même du logiciel (le firmware) du disque dur. Ensuite, le programme se dupliquait sur les machines et supports branchés au disque.
Le disque dur est capable d'infecter l'ordinateur et tout ce qui lui est branché", explique le chercheur Costin Raiu à Reuters.
Des milliers d'ordinateurs, voire "des dizaines de milliers d'ordinateurs", à travers le monde ont ainsi été infectés, donnant la capacité d'y espionner tous les faits et gestes, mais aussi de voler n'importe quel document, selon Kaspersky. Toutefois, les machines ayant été contrôlées à distance ont été minutieusement sélectionnées, selon Costin Raiu. Les cibles étaient des sociétés de télécommunication, des banques, des entreprises du secteur de l'énergie, des chercheurs en nucléaire, des médias et des activités islamistes, le plus souvent à l'étranger.
La plupart des ordinateurs infectés sont localisés en Iran, en Russie, au Pakistan, en Afghanistan, en Chine, au Mali, en Syrie, au Yémen et en Algérie. De quoi laisser soupçonner un espionnage étatique.

Le ver Fanny, dans la veine de Stuxnet


Kaspersky se refuse toutefois à désigner publiquement la NSA, évoquant les auteurs du ver comme "le groupe Equation", nommé d'après la complexité des formules de cryptage. "Ce groupe est extrêmement puissant [et] utilise des outils très complexes et coûteux pour infecter ses victimes", précise l'entreprise russe. Elle affirme aussi que le ver informatique, baptisé "Fanny" (et ses déclinaisons EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy et GrayFish), s'est diffusé par de nombreuses voies, infectant après les ordinateurs les clés USB, les CD et les sites djihadistes.
Pour Kaspersky, "Fanny est comme Stuxnet", c'est-à-dire qu'il exploite deux failles logicielles inconnues (on parle de "zéro day"). "Il est tout à fait possible" que le groupe à l'origine de Fanny soit le même que celui à l'origine de Stuxnet, glisse Costin Raiu à Reuters. Stuxnet est un ver informatique qui a perturbé les centrales nucléaires iraniennes en 2011 et dont la parenté est attribuée aux Etats-Unis.
Deux anciens de la NSA ont confirmé à Reuters que l'agence de renseignement américaine est bien derrière cet espionnage des ordinateurs du monde. Selon eux, la NSA peut facilement obtenir les systèmes des produits d'entreprises de technologies, soit en se présentant simplement comme développeur de logiciels, soit en réclamant un audit de sécurité avant que le gouvernement achète du matériel.
Ils ne l'admettent pas, mais ils ne disent : 'Nous allons faire une évaluation, nous avons besoin du code source'", a expliqué à Reuters Vincent Liu, consultant en sécurité chez Bishop Fox et ancien analyste de la NSA. "C'est souvent la NSA qui est chargé de faire l'évaluation, et c'est plutôt facile de garder le code source."
Interrogés par l'agence de presse, les fabricants de disques durs disent ne pas avoir connaissance du programme d'espionnage, voire ne pas savoir comment la NSA a pu accéder aux systèmes de ses produits.
Selon les recherches de Kaspersky, des traces du ver informatique remontent parfois jusqu'à 2001. D'après les révélations d'Edward Snowden, c'est après les attentats du 11-Septembre que la NSA a mis en place de nombreux dispositifs d'espionnage massif, notamment via le programme Prism.


Aucun commentaire:

Enregistrer un commentaire