/, Anticiper les cyberattaques, Les nouveaux types de cyber attaques, Malware - Ransomware/Malware de la NSA : la divulgation d’un code compromet la sécurité de millions de personnes.

Malware de la NSA : la divulgation d’un code compromet la sécurité de millions de personnes.

Mi-avril, le groupe de pirates Shadow Brokers a dévoilé divers documents confidentiels de la NSA, y compris des codes informatiques d’exploits, d’implants et d’outils de piratage. Grâce à l’ingénierie inverse et des tutoriels disponibles sur le dark web, les cybercriminels ont infiltré des centaines de milliers d’ordinateurs sous Windows avec le malware de la NSA. L’utilisation de cette cyber-arme démontre à quelle vitesse les pirates peuvent s’approprier une technologie complexe et la lancer des attaques avec des résultats catastrophiques.

Les codes de l’implant-espion de la NSA dévoilés par le groupe de pirates Shadow Brokers a permis d’infiltrer des centaines de milliers d’ordinateurs Windows.

 

Les implants-espions : Malware de la NSA

Les documents de la NSA divulgués contenaient les codes de logiciels encore inconnus auparavant. Différents codes d’implants-espions ont permis à la NSA d’infiltrer des ordinateurs Windows et d’avoir accès aux communications ou d’y implanter un logiciel.

  • FUZZBUNCH
  • ETERNAL BLUE
  • DOUBLE PULSAR

Les trois codes des malwares de la NSA interceptent les communications et font office de stations d’accueil pour de futurs téléchargements de logiciels. La NSA a utilisé ces codes pour automatiser la diffusion d’un malware. Ainsi, les membres des Tailored Access Operations (« Opérations d’accès sur mesure ») pouvaient facilement infiltrer les appareils de leurs cibles. Une fois le code exécuté, il ne crée pas un nouveau port logiciel, mais il se loge dans la mémoire, écoute et observe jusqu’à ce qu’il reçoive des instructions.

 

Les conséquences

Aujourd’hui

Dans les premiers rapports concernant la révélation du malware de la NSA, tous les codes divulgués étaient considérés comme particulièrement dangereux car il s’agissait d’exploits Zéro Day exploitant des vulnérabilités tenues secrètes. Pourtant, il s’avère que les Shadow Brokers menaçaient Microsoft d’utiliser ces vulnérabilités depuis août 2016. Microsoft avait d’ailleurs déjà corrigé de nombreuses failles lors d’une récente mise à jour de sécurité. Malheureusement, étant donné que de nombreux utilisateurs ne mettent pas leur logiciel à jour, environ 65 % des utilisateurs de Windows (quelque 5 millions de personnes) sont encore vulnérables aujourd’hui.

 

Depuis que ces codes ont été divulgués aux cybercriminels, le nombre d’attaques informatiques est monté en flèche. Juste après la révélation de l’existence du malware de la NSA, on estimait le nombre d’appareils infiltrés entre 30 000 et 50 000. Aujourd’hui, ce nombre a plus que triplé et atteint entre 150 000 et 200 000 appareils à travers le monde, avec les États-Unis comme cible principale.

Entre 150 000 et 200 000 appareils à travers le monde ont été infectés par le malware de la NSA.

À l’avenir

Durant les prochaines années, la révélation du malware de la NSA aura des répercussions à grande échelle sur les stratégies de cyberattaque. Les pirates pourront utiliser ces codes pour implanter leurs propres variantes de logiciels malveillants et modifier le code des futures campagnes de malwares. L’expansion rapide du malware de la NSA nous montre à quelle vitesse une cyber-arme peut entraver toutes les opérations associées à la technologie, et ce à l’échelle internationale.

 

Protection anti-malware

Cette attaque démontre à nouveau la nécessité d’une protection anti-malware sophistiquée pour tous les vecteurs de menace. Bien que ce malware n’ait pas été diffusé via un email – méthode de propagation la plus courante – il est impératif de vérifier si vous êtes doté d’une protection avancée contre les malwares et d’un système efficace de sécurité des emails. Les pirates seront en mesure de continuer à infiltrer des appareils jusqu’à ce que tous les utilisateurs aient mis leur logiciel d’exploitation à jour. D’ici là, ils auront sans aucun doute découvert une nouvelle faille qu’ils exploiteront grâce à un email.

91 % des malwares se diffusent grâce à un email.

Ce type d’attaque peut avoir des conséquences financières et juridiques dévastatrices pour les entreprises. Une protection avancée des emails est la meilleure manière de se défendre contre les malwares. 97 % des malwares se diffusent à travers des emails de phishing. Combattre cette menace à la source est donc le moyen le plus sûr de protéger votre entreprise.

La suite de sécurité des emails de Vade Secure inclut une protection anti-malware. Notre logiciel doté d’une intelligence artificielle utilise une vaste base de données afin de protéger les utilisateurs des menaces connues et inconnues, y compris les nouvelles variantes. Notre système effectue une analyse comportementale et technique sur plusieurs niveaux afin de garantir la légitimité des emails avant qu’ils n’atteignent les boîtes de réception de vos employés.

Protégez-vous des menaces de sécurité connues et inconnues grâce à une protection anti-malware dotée d’une intelligence artificielle.

Vous souhaitez en apprendre davantage sur la solution de protection anti-malware de Vade Secure ? Contactez-nous ! Nous serons ravis de répondre à toutes vos questions et de programmer une démo.

Par | 2018-06-26T13:55:16+00:00 mai 14th, 2017|Alertes dernières cyberattaques, Anticiper les cyberattaques, Les nouveaux types de cyber attaques, Malware - Ransomware|Commentaires fermés sur Malware de la NSA : la divulgation d’un code compromet la sécurité de millions de personnes.

À propos de l'auteur : Sébastien Gest

Fort d'une expérience dans le monde des télécoms et dans celui des startups, co-board member au MAAWG, Sébastien Gest est Évangéliste technique chez Vade Secure.