Translate

lundi 26 mars 2018

Les Crises.fr - Des fuites de documents montrent comment la NSA piste des hackers étrangers, par Kim Zetter

https://www.les-crises.fr

                                  Les Crises - Des images pour comprendre
26
Mar
2018

Des fuites de documents montrent comment la NSA piste des hackers étrangers, par Kim Zetter

Source : The Intercept, Kim Zetter, 07-03-2018

Photo : Patrick Semansky/AP
Quand le mystérieux groupe connu sous le nom de « Shadow Brokers » [NdT : les courtiers de l’ombre] publia il y a un an sur internet une partie des outils de hacking volés à la NSA, les experts qui étudièrent ce matériel se penchèrent pour la plupart sur les outils les plus puissants, dénommés exploits zero-day et utilisés pour introduire des programmes malveillants ou prendre le contrôle des ordinateurs ciblés. Mais un groupe hongrois de chercheurs en sécurité informatique repéra autre chose dans les données, une collection de scripts et d’outils de scanning que l’Agence Nationale de Sécurité utilise pour détecter les pirates informatiques étrangers qui utilisent les machines infectées.
Il s’avère que ces scripts et outils de scanning sont tout aussi intéressants que les exploits zero-day. Ils révèlent qu’en 2013 – année supposée du vol des outils de la NSA par le groupe Shadow Brokers – la NSA pistait au moins 45 opérations d’origine étrangère différentes, connues au sein de la communauté de sécurité informatique sous le nom de menaces persistantes avancées, ou APTs. Certaines de ces opérations sont connues de la communauté de sécurité informatique générale – mais certaines peuvent prendre la forme de d’opérations malveillantes ou restent inconnues des chercheurs.

Les scripts et outils de scanning révélés par le groupe Shadow Brokers et étudiés par l’équipe hongroise ont été créés par une équipe de la NSA portant le nom de Territorial Dispute [NdT : conflit territorial], ou TeDi. Des sources au sein des services de renseignement ont fait savoir au journal The Intercept que la NSA avait créé cette équipe après le vol en 2007 à un sous-traitant de la défense américaine des croquis de l’avion de combat JointStrike Fighter et d’autre données sensibles par des hackers, peut-être chinois ; l’équipe était supposée détecter et s’opposer plus rapidement aux attaques sophistiquées d’agresseurs d’origine étrangère lorsque ceux-ci apparaissent en ligne.
« À l’inverse des États-Unis qui ne s’aperçurent qu’au bout de cinq ans que tout avait été volé, leur but était d’essayer de déterminer en temps réel qu’un vol de données était en cours », a dit une source des services de renseignement au journal The Intercept.
Mais leur mission évolua pour fournir aux hackers de la NSA une connaissance de la situation en temps réel pour leur permettre de savoir quand un acteur de l’État-nation ciblé travaillait sur la machine qu’ils essayaient de pirater. La NSA ne fut pas immédiatement disponible pour commenter ces informations.
« Leur but était d’essayer de déterminer en temps réel qu’un vol de données était en cours. »
Quand la NSA pirate des ordinateurs situés en Iran, en Russie, en Chine ou ailleurs, ses opérateurs veulent savoir si des espions étrangers travaillent sur le même ordinateur car ces hackers pourraient voler les outils de la NSA ou espionner les activités de la NSA sur ces ordinateurs. Si ces espions étrangers sont bruyants et imprudents, ils peuvent aussi causer l’exposition les opérations menées par la NSA. Par conséquent, selon qui s’est introduit dans l’ordinateur, la NSA peut décider d’abandonner ou de poursuivre très précautionneusement ses activités sur la machine. En effet, il existe un certain nombre de mises en garde et de commentaires dans les données communiquées à l’équipe Territorial Dispute intimant à ses opérateurs la marche à suivre quand ils découvrent certains fichiers de logiciels malveillants d’un intérêt particulier – « INCONNU – MERCI DE VOUS RETIRER » sont des instructions données aux opérateurs de l’équipe pour un fichier ; les commentaires « LOGICIEL MALVEILLANT DANGEREUX – ALLEZ CHERCHER DE L’AIDE AU PLUS VITE » et « OUTIL BIENVEILLANT – BESOIN D”AIDE AU PLUS VITE » s’appliquent à d’autres fichiers.
« Ils ont commencé à s’inquiéter à l’idée de s’introduire dans les systèmes avec nos outils alors que d’autres personnes y étaient aussi qui auraient pû voler ou comprendre ce que nous faisions. C’était pour éviter d’être détecté » a dit un deuxième représentant des services de renseignement connaissant le programme au journal The Intercept.
Les scripts de l’équipe Territorial Dispute utilisent des signatures digitales pour traquer les acteurs APT. Ces signatures fonctionnent comme des empreintes digitales pour les groupes de hackers – ils peuvent inclure des noms de fichier ou des lignes de code de logiciels malveillants que les pirates de ces menaces avancées utilisent de façon répétées ou inclure des changements particuliers que ces hackers talentueux ont l’habitude d’introduire dans les réglages du système central de fonctionnement d’un ordinateur. Ces éléments sont appelés des indicateurs de compromission ou IoC par la communauté de la cybersécurité.
Dans les scripts de la NSA, aucun des groupes de menace avancée ne sont identifiés par les noms généralement utilisés pour les désigner dans la communauté de recherche en informatique – à la place la NSA les appelle Sig1, Sig2, etc. – mais les chercheurs hongrois ont passé l’année dernière à éplucher les scripts pour essayer de faire correspondre ces noms de code à des échantillons connus de logiciels malveillants et à des groupes de menace avancée. Ils ont aussi étudié la séquence des signatures dans la liste numérotée de la NSA pour déterminer quand l’équipe Territorial Dispute ajoutait certaines opérations à la liste et voir si la NSA avait pu avoir connaissance de certaines opérations avant la communauté de sécurité informatique.

Les chercheurs hongrois ont pris les noms de code donnés par la NSA aux attaques informatiques venant d’États étrangers – Sig1, Sig2, etc. – et les ont reliés à des logiciels malveillants et des groupes connus publiquement. Laboratoire de Cryptographie et de Sécurité des Systèmes, Ukameti
Dans au moins un cas, impliquant un groupe complexe de hackers connus sous le non de Dark Hotel [NdT : Hôtel Sombre] suspecté être originaire de Corée du Sud et ciblant des entités asiatiques, il se pourrait que la NSA ait traqué certains des outils de ce groupe en 2011, trois ans environ avant leur découverte par l’ensemble de la communauté de la cybersécurité.
« Ça soulève des questions… sur le fait que la NSA aurait peut-être dû faire fuiter ou publier des informations à propos de certaines de ces choses non identifiées », a dit Boldizsár Bencsáth du Laboratoire de Cryptographie et de la Sécurité des Systèmes, aussi connue sous le nom de CrySys Lab.
L’équipe de recherche, dirigée par Bencsáth, regroupe des collègues de son laboratoire et des chercheurs de la firme de sécurité hongroise Ukatemi. Le CrySys Lab est connu pour sa découverte en 2011 d’un outil d’espionnage israélien appelé Duqu, suspecté d’avoir été créé par quelques uns des mêmes hackers israéliens impliqués dans le développement de la célèbre attaque numérique Stuxnet visant à saboter le programme nucléaire iranien.
L’équipe de Bencsáth compte publier ses conclusions à propos des scripts de la NSA cette semaine auSommet Kaspersky pour la Sécurité à Cancun, Mexique, dans l’espoir que d’autres chercheurs se plongent dans l’analyse de ces données pour identifier plus de ces groupes de menace avancée que la NSA pourchasse. L’équipe de recherche espère aussi que ces informations vont aider la communauté à classer quelques uns des logiciels malveillants et des signatures qui ont été précédemment découverts par la communauté de la cybersécurité mais qui restent non attribués à un groupe spécifique de menace car les chercheurs ne savent pas à quel groupe de hackers ils appartiennent. Jusqu’à présent, l’équipe de recherche n’a pu identifier avec certitude qu’une poignée de groupes de menace avancée et a émis des suppositions plausibles à propos d’autres groupes.
« Sur la base des résultats actuels, certaines attaques, certains échantillons ou même des centaines d’échantillons vont pouvoir être identifiés comme appartenant à quelques attaques ATP qui n’étaient auparavant pas connues ou seulement partiellement », déclare le rapport de l’équipe de recherche.
Bencsáth note que dans la plupart des cas, la NSA a utilisé entre deux et cinq indicateurs de risque pour chaque groupe de menace qu’elle traquait, même si les chercheurs en sécurité peuvent généralement en amasser des douzaines ou, dans certains cas, même des centaines pour un groupe de pirates informatiques. L’un des responsables du renseignement a déclaré à The Intercept que la NSA n’a besoin que de quelques signatures de haute qualité pour trouver un APT. « C’est un grand mythe qu’il y a des milliers de[signatures] pour des groupes particuliers », note-t-il. « Ces gars se concentrent vraiment sur les deux ou trois signes révélateurs qui pourraient vous bloquer[sur un APT] ».

Le F-35 Joint Strike Fighter. Après que des pirates chinois auraient volé les plans de l’avion d’un sous-traitant de la défense, la NSA a intensifié ses efforts pour détecter les pirates des États-nations, ont déclaré des sources à The Intercept. Photo : George Frey/Getty Images
La NSA ne se contente pas de rechercher des acteurs étrangers pour protéger ses propres opérations, elle s’intéresse aussi à observer ce que les pirates informatiques étrangers volent et comment ils le font. Un tel balayage peut également aider la NSA à découvrir des cibles de grande valeur dans des régions géographiques où elle n’a peut-être pas les connaissances nécessaires pour identifier les meilleures machines à cibler.
« Dans certaines régions où vous n’avez peut-être pas toutes les informations spécifiques, il pourrait être très important de savoir si vous êtes au bon endroit », a déclaré le deuxième responsable à The Intercept. Si plusieurs acteurs de la menace se trouvent sur la même machine, cela indiquerait qu’il s’agit d’une cible de valeur.
En fait, il n’est pas rare de trouver de multiples groupes de menaces persistantes avancées sur des systèmes de grande valeur. En mars 2014, Kaspersky Lab a découvert de multiples groupes sur une machine dans un institut de recherche au Moyen-Orient que Kaspersky a surnommé le « Magnet of Threats » [l’aimant des menaces] ; en plus de Regin, considéré comme un kit d’espionnage britannique, ils ont trouvé le malware Equation Group de la NSA, ainsi que des modules appartenant à Flame, considérés comme une opération israélienne ; Animal Farm, que l’on croit appartenir aux services de renseignements français ; Careto (ou Mask), que l’on croit être un groupe d’État-nation hispanophone ; et Turla, un groupe russophone.
L’équipe de règlement des différends territoriaux a créé leurs signatures pour les APT dans l’ordre séquentiel ; chaque fois qu’une nouvelle attaque était découverte ou que quelqu’un trouvait quelque chose d’intéressant qui était soupçonné d’être un groupe de menace avancé, une nouvelle signature était créée, selon l’une des sources de renseignements. Bien que l’équipe se soit d’abord concentrée sur les groupes de piratage chinois et russe, ceux des autres nations se sont ajoutés au fil du temps, y compris Israël et même les États-Unis, comme l’équipe de Bencsáth l’a découvert.
Sig1, la première signature de malware de la NSA sur la liste lors de sa création en 2007, se réfère à Agent.btz, selon l’équipe de Bencsáth. Surnommé « la brèche la plus grave dans les systèmes informatiques classifiés de l’armée américaine », le ver Agent.btz aurait été introduit dans le réseau SIPR (Secret Internet Protocol Router) du ministère de la Défense pour obtenir des informations classifiées à partir d’une clé USB qu’un soldat a ramassée dans un cybercafé en Afghanistan. Elle a été attribuée à la Russie.
L’équipe de Bencsáth identifie Sig25 comme l’acteur de la menace connu des chercheurs sous le nom de Dark Hotel et Tapaoux. Acteur de premier plan, le groupe est considéré comme actif depuis 2007 et cible des cadres de haut niveau, des agences gouvernementales et des ONG, avec pour cible principale les entités de Corée du Nord, du Japon et de l’Inde – pays d’Asie ayant des programmes nucléaires. « Leur ciblage a pour thème le nucléaire, mais ils ciblent aussi la base de l’industrie de la défense aux États-Unis et d’importants dirigeants du monde entier dans tous les secteurs ayant trait au développement économique et aux investissements », a déclaré Costin Raiu, directeur de l’équipe de recherche et d’analyse mondiale de Kaspersky Lab. L’équipe de Raiu, qui a exposé publiquement certains des piratages de Dark Hotel en 2014, a trouvé des indices indiquant qu’il pourrait provenir de Corée du Sud.
L’un des anciens agents des services de renseignement a dit à The Intercept que Sig16 est un APT israélien. Les chercheurs hongrois pensent que cette signature est pour Flame, un kit d’espionnage de grande envergure découvert par Kaspersky Lab en 2012 et qui aurait été créé en 2007 par certains membres de l’équipe qui a travaillé sur Stuxnet.
Sig8 sur la liste de la NSA est à la recherche de signes d’infections Stuxnet sur les machines, selon l’équipe de Bencsáth.
Pourquoi la NSA rechercherait-elle dans les ordinateurs qu’elle pirate pour ses propres logiciels malveillants ou ceux de ses alliés ? Dans le cas des outils de piratage appartenant aux alliés proches des États-Unis dans le groupe « Five Eyes » qui comprend le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande, il est probable qu’il les cherche à des fins de déconfiture, de sorte que les parties ayant des intérêts communs ne se percutent pas sur les mêmes machines. Mais dans le cas de Stuxnet, l’un des anciens responsables du renseignement a déclaré que des signatures ont été ajoutées par l’équipe de règlement des différends territoriaux en 2010, après que Stuxnet a commencé à se propager de façon incontrôlée, ce qui a mené à sa découverte et à sa révélation publique.
« Il y a eu des efforts de nettoyage », a dit le responsable.
Tout cela soulève des questions sur ce que l’on dit aux opérateurs de la NSA au sujet des APT qu’ils scannent. Stuxnet était une opération hautement confidentielle et étroitement contrôlée qui n’était connue que d’un petit groupe de personnes au sein du gouvernement et de la NSA, de sorte que parler aux opérateurs du malware que Sig8 essayait de détecter aurait pu exposer l’opération secrète au risque d’être découverte. Pour cette raison, les anciens responsables du renseignement ont dit à The Intercept que les opérateurs sont en grande partie tenus dans l’ignorance.
« On a dit aux gars qui effectuaient les opérations qu’ils devaient commencer à exécuter ces scripts pour voir s’il y avait ces autres outils », a-t-il dit. « Mais ils ne savent pas ce que sont les choses. »
Source : The Intercept, Kim Zetter, 07-03-2018
Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.
Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]

3 réponses à Des fuites de documents montrent comment la NSA piste des hackers étrangers, par Kim Zetter

Aucun commentaire:

Enregistrer un commentaire