Des espions chinois détournent les outils de piratage de la NSA pour les diriger contre les États-Unis
La NSA (et son armée d’experts hackers) a une fois de plus été prise à son propre piège. Et cette fois, ce n’est pas un groupe de pirates informatiques utilisant des alias comme “les Shadow Brokers” qui dérobe le code de l’agence. C’est le gouvernement chinois, et son énorme appareil de sécurité.
Selon Reuters, des espions chinois ont réussi à détourner le code développé à l’origine par la NSA pour soutenir les opérations de piratage de l’agence, le dernier exemple en date de la manière dont les logiciels malveillants développés par le gouvernement fédéral américain ont été utilisés contre les États-Unis ou leurs alliés. Les espions chinois auraient d’abord utilisé le code développé par la NSA pour soutenir leurs propres opérations.
Ces révélations ont d’abord été partagées par une équipe de chercheurs israéliens appelée Check Point Software Technologies, qui a publié un rapport notant que certaines fonctionnalités d’un malware lié à la Chine qu’elle appelle “Jian” étaient si similaires qu’elles ne pouvaient avoir été volées que dans une cache d’outils de piratage de la NSA qui a été mise en ligne en 2017. Certains de ces outils ont ensuite été réutilisés pour le rançongiciel “WannaCry”, qui a eu lieu cette année-là. Et les autorités n’ont jamais été claires sur ce qui, exactement, a pu être volé.
Apparemment, les États-Unis viennent tout juste d’apprendre le pire scénario : beaucoup de ces armes sont tombées entre les mains de Pékin.
Le logiciel “exploit” “Jian” a été décrit par les Israéliens comme “une réplique chinoise” d’outils américains fabriqués par la NSA.
Check Point Software Technologies, basé à Tel-Aviv, a publié un rapport notant que certaines caractéristiques d’un malware lié à la Chine qu’il appelle “Jian” étaient si similaires qu’elles n’auraient pu être volées qu’à partir de certains des outils de piratage de l’Agence nationale de sécurité qui se sont répandus sur Internet en 2017.
Yaniv Balmas, le responsable des recherches de Checkpoint, a qualifié Jian de “sorte d’imitateur, de réplique chinoise”.
Une des sources de Reuters a déclaré que Lockheed Martin (qui est crédité d’avoir identifié la vulnérabilité exploitée par Jian en 2017) a découvert la vulnérabilité sur le réseau d’un tiers non identifié. Dans un communiqué, la société a déclaré qu’elle “évalue régulièrement les logiciels et technologies de tiers pour identifier les vulnérabilités”.
Les pays du monde entier développent des logiciels malveillants qui s’introduisent dans les appareils de leurs rivaux en tirant parti des failles des logiciels qui les exécutent. Chaque fois que les espions découvrent une nouvelle faille, ils doivent décider s’ils veulent l’exploiter ou aider à la corriger. Certains disent que cette dernière preuve de l’utilisation des outils de la NSA contre elle est une raison de plus pour l’agence d’envisager de corriger davantage de vulnérabilités au lieu de les exploiter.
Les recherches de Checkpoint sont approfondies et “semblent légitimes”, a déclaré Costin Raiu, un chercheur de la société anti-virus Kaspersky Lab, basée à Moscou, qui a aidé à disséquer certains des logiciels malveillants de la NSA.
Selon M. Balmas, le rapport de sa société pourrait inciter les maîtres de l’espionnage à réfléchir à deux fois avant d’utiliser une vulnérabilité à leurs propres fins, en se demandant s’il faut maintenir le secret sur les failles d’un logiciel.
“Peut-être qu’il est plus important de corriger cette chose et de sauver le monde”, a déclaré M. Balmas. “Il pourrait être utilisé contre vous”.
Certains pourraient y voir une justice karmique, après que l’ancien contractant de la NSA Edward Snowden ait exposé pour la première fois plusieurs des programmes de surveillance domestique illégaux de la NSA en 2013. Mais ce dernier scandale changera-t-il quelque chose ?
- Source : AubeDigitale