MENU
THEMES

NSA et disques durs espions; le rapport de Kaspersky

Publié le: 18/02/2015  |  Mis à jour le: 19/02/2015  |  Par: Guide informatique  
NSA et disques durs espions; le rapport de Kaspersky

La firme Kaspersky a publié un rapport sur les actions de piratage d'un groupe baptisé « Equation Group ».

Kaspersky avoue que les malwares utilisés par Equation Group résulte d'un haut niveau technique. Kaspersky n’hésite pas à établir le lien entre les outils développés par l’Equation Group et l’apparition de malware tels que Stuxnet ou Flame.  Ce malware est capable de modifier le microcode d'un disque dur pour créer des secteurs cachés sur un disque dur.

Ces malwares, ont été développés sur la base d' outils similaires à ceux employés par les agences de renseignement américains pour recueillir des informations dans plusieurs pays dont l'Iran et la Russie. Selon des informations obtenues par Reuters et relayées par le site d'information ZDNet, "Reuters a contacté d’anciens employés de la NSA, qui ont confirmé la validité de l’analyse de l’éditeur antivirus et des outils développés par l’Equation Group étaient « toujours considérés comme ayant de la valeur pour les analystes de la NSA ».  

Ces outils de piratage présentent des similitudes avec les techniques de la NSA. Equation Group ont visé des pays comme la Russie, le Pakistan, l'Inde ou encore la Chine. Les cibles visées concernaient les ambassades, les gouvernements, ou encore l'armée entre autres. 

Kaspersky dévoile dans son rapport les techniques utilisées par l'Equation Group.  L'une des techniques les plus spectaculaire, est probablement, la capacité à infecter le firmware des disques durs de plusieurs marques différentes, de Seagate à Western Digital en passant par IBM. 

malware capable de modifier le microcode d'un disque dur pour créer des secteurs cachés sur un disque dur.

Le ver Fanny :

Kaspersky a identifié le ver Fanny, créé en 2008 et qui a été utilisé contre des cibles au Moyen-Orient et en Asie. Fany avait été utilisé pour saboter les opérations d'enrichissement d'uranium en Iran et avait utilisé pour cela des zero-day codés aussi dans Stuxnet. Il semblerait peut-être que les développeurs Stuxnet et le groupe Équation auraient travailler ensemble. 

 

Actualités dans la même thématique ...

Réagir à cet article