Equation Group

Equation Group … suite

Je vous indiquais, il y a quelques jours, cette opération de piratage informatique étonnante visant la section hacking de la National Security Agency, Equation Group. Voici quelques petites pépites découvertes dans les fichiers offerts par les pirates de Shadow Brokers.

ZATAZ a été l’un des premiers à vous parler de cette étonnante et mystérieuse fuite de données concernant Equation Group, le groupe de hackers de la NSA, les grandes oreilles de l’Oncle Sam. Des données datant de 2013 et qui sortent au grand jour en cet fin d’été 2016. Quelques jours après la DEF CON de Las Vegas ! Depuis, de nombreuses données, comme j’ai pu vous le montrer, ont été décortiquées, analysées. Il faut dire aussi que le/les pirate(s) derrière cette diffusion se sont fait un joli coup de comm’. Ils ont offert des échantillons de programmes, codes… Le reste étant à vendre.

Parmi les données « rigolotes »de Shadow Brokers, le pirate en question, une adresse IP dès plus originale 30.40.50.60:9342 détenue par le « DoD Network Information Center« , bref, le département de la défense US. Il est possible aussi de découvrir qu’un code présumé de la NSA a exploité le service de chiffrement de données Tutanota.com ([email protected]). Un petit outil FTP, teflondoor, à cacher dans Windows a aussi été fourni par Shadow Brokers, histoire de prouver ses dires. Étonnant aussi, beaucoup de commentaires ont été retirées de certaines sources Python.

On découvre aussi, comme le rappel Edward Snowden, que la NSA trace et cible les serveurs de commande des logiciels malveillants. Une attaque baptisée Counter Computer Network Exploitation (CCNE). Une technique parfaite pour infiltrer les ennemis, et superviser les méthodes d’attaques employées. « Les pirates de la NSA (TAO) ne laissent pas leurs outils de hack sur le serveur après une opération, explique Snowden.

Mais les gens deviennent paresseux. Bref, des serveurs « intermédiaires » de la NSA se sont fait pirater, ce qui n’est pas nouveau. Ce qui est nouveau, cependant, c’est que ce « rival » a démontré publiquement qu’il avait réussi à le faire ! Cette fuite est probablement un avertissement d’une « personne » voulant indiquer à la NSA qu’elle avait toutes les preuves de la responsabilité américaine dans de nombreuses attaques informatiques imputées à la Russie, à la Chine…

Snowden indique qu’avant son arrivée comme analyste à la NSA, les grandes oreilles US avaient migré ses serveurs offensifs sur d’autres machines. Nous étions alors en… 2013. Date des documents diffusés par Shadow Brokers.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. bruce Reply

    Bonjour Zataz,
    étant complétement novice en la matière de hacking et de son monde,je n ai pas totalement compris les conséquences ce qui s est dit dans cet article sur Tutanota.com,la NSA a utilisé le service de chiffrement donc a t elle pu lire tous les mails et comptes de Tutanota?quels sont les répercussions de l utilisation de ce service de chiffrements?
    merci d’avance pour votre éclairage sur ce sujet
    cordialement

    • Damien Bancal Reply

      Bonjour,
      Il semblerait que la NSA a utilisé ce service, comme n’importe quel internaute. Après, ce qu’elle en a fait de ce mail, c’est une autre histoire.

Répondre à Damien Bancal Annuler la réponse

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.