Des fuites de documents montrent comment la NSA piste des hackers étrangers, par Kim Zetter

Source : The Intercept, Kim Zetter, 07-03-2018
Photo : Patrick Semansky/AP
Quand le mystérieux groupe connu sous le nom de « Shadow Brokers » [NdT : les courtiers de l’ombre] publia il y a un an sur internet une partie des outils de hacking volés à la NSA, les experts qui étudièrent ce matériel se penchèrent pour la plupart sur les outils les plus puissants, dénommés exploits zero-day et utilisés pour introduire des programmes malveillants ou prendre le contrôle des ordinateurs ciblés. Mais un groupe hongrois de chercheurs en sécurité informatique repéra autre chose dans les données, une collection de scripts et d’outils de scanning que l’Agence Nationale de Sécurité utilise pour détecter les pirates informatiques étrangers qui utilisent les machines infectées.
Il s’avère que ces scripts et outils de scanning sont tout aussi intéressants que les exploits zero-day. Ils révèlent qu’en 2013 – année supposée du vol des outils de la NSA par le groupe Shadow Brokers – la NSA pistait au moins 45 opérations d’origine étrangère différentes, connues au sein de la communauté de sécurité informatique sous le nom de menaces persistantes avancées, ou APTs. Certaines de ces opérations sont connues de la communauté de sécurité informatique générale – mais certaines peuvent prendre la forme de d’opérations malveillantes ou restent inconnues des chercheurs.
Les scripts et outils de scanning révélés par le groupe Shadow Brokers et étudiés par l’équipe hongroise ont été créés par une équipe de la NSA portant le nom de Territorial Dispute [NdT : conflit territorial], ou TeDi. Des sources au sein des services de renseignement ont fait savoir au journal The Intercept que la NSA avait créé cette équipe après le vol en 2007 à un sous-traitant de la défense américaine des croquis de l’avion de combat JointStrike Fighter et d’autre données sensibles par des hackers, peut-être chinois ; l’équipe était supposée détecter et s’opposer plus rapidement aux attaques sophistiquées d’agresseurs d’origine étrangère lorsque ceux-ci apparaissent en ligne.Lire la suite

Source