Il y a quelques années, lorsque le mystérieux groupe de piratage « The Shadow Brokers » a déversé des données sensibles volées à la NSA, nombreux sont ceux qui ont commencé à chercher des outils de piratage pour exploiter les « zero-day ».
D’abord une petite explication : un « zero-day » est le jour où une faille de sécurité est révélée et un « zero-day exploit » est une tentative de hacking sur cette révélation avant qu’un patch de sécurité ne soit mis en place.
Ces failles ont ainsi éveillé la curiosité de nombreux hackers.
Hors, un groupe de chercheurs hongrois de CrySyS Lab et Ukatemi a maintenant révélé que les informations volées à la NSA ne contiennent pas seulement les moyens utilisés pour prendre le contrôle des systèmes ciblés, mais aussi un ensemble de scripts et d’outils que l’agence utilise pour suivre les opérations des pirates informatiques d’autres pays.
Un rapport publié hier par Intercept le confirme !
L’équipe spécialisée de la NSA TeDi a mis au point ces outils et scripts pour aider l’agence à détecter les pirates sur les machines qu’ils infectent. Et les pirates de la NSA s’en sont servis pour analyser certains systèmes cibles et protéger leurs propres informations.
Ainsi en plus d’infiltrer des machines, ils surveillent les menaces étrangères, se protègent contre l’exposition et l’infiltration et découvrent quels types de techniques de piratage les autres hackers utilisent.
« Lorsque la NSA pirate des machines en Iran, en Russie, en Chine et ailleurs, ses opérateurs veulent savoir si des espions étrangers sont dans ces mêmes machines parce que ces pirates peuvent voler des outils de la NSA ou espionner leurs activités », rapporte la publication.
Si certains pirates sont peu discrets ou bruyants, il n’empêche qu’ils pourraient mettre à mal les activités de la NSA et c’est pourquoi la NSA, via des indicateurs de compromis, mettent à jour leurs activités pour être plus sécurisé ou se retirer plus facilement d’un système.
En plus de cela, la NSA conserve une base de données semblable à des empreintes digitales pour chaque groupe de pirates ou opérateur rencontré. Ainsi quand « the shadow brokers » a rendu publiques des données, la NSA traquait environ 45 processus de hacking parrainés par l’état
Il semble également que les pirates de la NSA suivaient certains des outils de Dark Hotel en 2011, soit environ trois ans avant que la communauté de la sécurité en général ne découvre le groupe de piratage.
Dark Hotel est un groupe de cyber-espionnage originaire de Corée du Sud, bien connu pour cibler les réseaux Wi-Fi des hôtels afin d’espionner les cadres supérieurs d’organisations des secteurs manufacturiers, de la défense, de l’automobile et d’autres industries.
Le groupe de chercheurs a prévu de publier ses conclusions sur les scripts et les outils d’analyse de la NSA cette semaine lors du Sommet de Kaspersky sur la sécurité à Cancún, ce qui aiderait d’autres chercheurs à examiner les données et à identifier davantage de groupes d’APT (processus de hacking) que la NSA chasse.
Ils espèrent que ces informations aideront la communauté à mieux classer certaines signatures de logiciels malveillants jusqu’ici non attribués à une menace.