Lorsque les gouvernements attaquent: les logiciels malveillants état-nation exposé

Cyberguerre a lieu tous les jours, tout autour de nous. Nous ne voyons pas et nous ne sommes pas toujours directement touchés par elle, mais nous partageons le coût de toutes les attaques. Soyez que, grâce à la perte monétaire, les services nous ne pouvons pas utiliser, ou même avec la toile de fond omniprésente que quelque chose pourrait aller quelque part, cyberactivités malveillants perpétrés par menace-acteurs État-nation à la hausse.

Il est logique, vraiment. Vous voyez comment les logiciels malveillants prodigieusement efficace « régulière » est. Comment est-il facile de ramasser un l`infection d`un e-mail de spam errante, ou pour quelqu`un branchez une clé USB infectée dans un ordinateur?Êtes-vous spamming Votre Email Contacts? Comment faire pour trouver & Résoudre le problèmeÊtes-vous spamming Votre Email Contacts? Comment faire pour trouver & Résoudre le problèmeLe spam est gênant, mais ce qui se passe lorsque votre compte de messagerie est celui de l`envoyer? Découvrez comment reconnaître les signes et désamorcer le problème.Lire la suite

Il va de soi que les gouvernements ont accès à de vastes bassins de connaissances, le financement colossal, et un désir insurmontable d`être un pas en avant à la fois allié et ennemi se rendront compte de la valeur dans le déploiement de variantes de logiciels espions et les logiciels malveillants sophistiqués incroyables.

Jetons un coup d`oeil à quelques-uns des plus célèbres menaces Etat-nation nous sommes conscients.

Menaces État-nation

le découverte du puissant logiciel espion Pegasus en 2016 une fois de plus apporté la lumière au rôle prémonitoire de la cyber-guerre au 21e siècle. Chaque fois que dans un certain temps, les chercheurs de sécurité découvrent une nouvelle souche de logiciels malveillants de façon si importante a avancé qu`il pointe à une seule chose: le financement et l`expertise d`une menace acteur État-nation. Ces indicateurs varient, mais peuvent inclure des objectifs d`infrastructure spécifiques au sein d`un seul pays cible, des campagnes contre les groupes dissidents ou terroristes spécifiques, l`utilisation d`exploits inconnus, ou tout simplement les cartes d`appel de traces linguistiques spécifiques.Vulnérabilité Pegasus signifie qu`il est temps de Patch votre appareil AppleVulnérabilité Pegasus signifie qu`il est temps de Patch votre appareil AppleJe viens de recevoir une mise à jour iOS inattendu? Il est une réponse au spyware Pegasus: les logiciels malveillants iPhone réelle. Nous expliquons ce qu`il est tout au sujet, si vous êtes une cible, et pourquoi vous devriez mettre à jour.Lire la suite

Ils sont généralement bien financés, puissant et conçu pour un maximum de dégâts ou le secret ultime. Voici quelques variantes de logiciels malveillants national de l`État et les logiciels espions les chercheurs en sécurité ont découvert au fil des ans.

Stuxnet

Peut-être le seul malware État-nation portant une réelle renommée mondiale (en dehors de la cyber-sécurité et les amateurs de technologie), Stuxnet est censé avoir été conçu par les Etats-Unis et Israël dans le but de saboter le programme nucléaire iranien, détruisant tristement célèbre un certain nombre de centrifugeuses utilisées dans le processus d`enrichissement d`uranium.

Bien que aucun des deux pays n`a jamais prétendu le logiciel malveillant ou l`attaque comme leur propre (pour des raisons évidentes), les chercheurs de sécurité ont noté les logiciels malveillants Stuxnet utilisation de deux vulnérabilités zero-day (hors de quelque 20 jours zéro inclus dans le logiciel malveillant) Utilisé précédemment par le Groupe de l`équation, l`un des groupes internes hacking de la NSA.Qu`est-ce qu`une vulnérabilité Zero Day? [MakeUseOf Explique]Qu`est-ce qu`une vulnérabilité Zero Day? [MakeUseOf Explique]Lire la suite

PlugX

C`est un Outil d`administration à distance (RAT) qui a été vu dans de nombreuses attaques contre des militaires de haut profil, le gouvernement et d`autres entités politiques aux États-Unis. Émergents en 2012, TrapX est toujours actif, évoluant pour échapper à la détection des chercheurs capturer et enregistrer différentes variations dans son code.

Une infection commune TrapX
Crédit d`image: Infection PlugX typique par TrendMicro

Ce malware a été largement soupçonné d`avoir été créé par les membres du groupe de hacking chinois NCPH, prétendument au service de l`Armée de libération du peuple chinois - les forces armées du gouvernement chinois. L`un des derniers TrapX même des variantes inclus un message, caché dans son code, indiquant « SORRY.i.have.to.do.this ».

Video: Gouverner la France depuis 1946 - Histoire-Géo - Terminale - Les Bons Profs

PlugX Sorry.I.Have.To.Do.This
Crédit d`image: Sorry.I.Have.To.Do.This via securelist

Regin

Un outil d`espionnage systématique largement considéré comme afficher un degré de compétence technique et de l`expertise qui n`aurait pu être réalisé grâce à un financement d`un bailleur de fonds État-nation. Une fois installé, le logiciel espion fournirait un niveau presque sans précédent de la surveillance sur une cible, probablement utilisé contre les « organisations gouvernementales, les exploitants d`infrastructures, les entreprises, les chercheurs et les particuliers. »Les virus, les logiciels espions, logiciels malveillants, etc. Explained: Comprendre les menaces en ligneLes virus, les logiciels espions, logiciels malveillants, etc. Explained: Comprendre les menaces en ligneLorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le web commence à ressembler à un endroit assez effrayant.Lire la suite

Les cinq étapes de Regin Malware
Crédit d`image: cinq étapes de Regin via Symantec

La souche initiale a été observée dans un certain nombre d`infections entre 2008 et 2011, quand il a subitement cessé d`infecter de nouveaux systèmes. Cependant, il a refait surface en 2013, et suite à une augmentation des infections signalées et la libération des archives Snowden, la publication de nouvelles allemande der Spiegel nommé NSA comme les développeurs de Regin, faisant remarquer « les cibles connues à ce jour sont compatibles avec les objectifs de Five Eyes surveillance comme indiqué dans les documents Snowden. »

Flamer

Une autre variante avancée des logiciels malveillants liés au groupe d`équations, au moment de sa découverte était « certainement le malware le plus sophistiqué » rencontré. Flamer a commencé ses activités dès 2007, encore une fois porté à perturber les projets d`infrastructure iraniens, mais les infections ont été trouvés dans un certain nombre de pays à travers le Moyen-Orient, y compris Israël, la Palestine, le Soudan, la Syrie, le Liban, l`Arabie Saoudite et l`Egypte.

Dans une interview accordée à RT, expert des logiciels malveillants Kaspersky Vitaly Kamlyuk a indiqué que Flamer était « en fait au même niveau que les Stuxnet et Duqu notoirement connus [attaques] ... nous soupçonnons qu`il ya un Etat-nation derrière le développement de cette cyber-attaque, et sont de bonnes raisons pour que « plus tard, il a continué « Il est assez avancé -. l`un des exemples [de] plus sophistiqués logiciels malveillants que nous ayons jamais vu ».

Gauss

Kaspersky Lab experts en sécurité ont découvert la menace Gauss en 2012, décidant rapidement, il était un malware État-nation. Gauss a été conçu pour cibler les utilisateurs à travers le Moyen-Orient, avec un accent particulier sur le vol des « mots de passe du navigateur, les informations d`identification bancaires en ligne, les cookies et les configurations spécifiques de machines infectées. » Au moment du rapport, la propagation des infections couvrait la pays suivants:

Gauss Nombre total d`utilisateurs d`infection

En plus de ces dix pays, 15 autres ont signalé un ou deux infections, la grande majorité se trouvent au Moyen-Orient.

Gauss portait quelques-uns des mêmes attaques-menaces que Stuxnet et Flamer, bien utilisé des méthodes de pointe en particulier pour infecter les clés USB. Il a également la capacité de désinfecter un lecteur dans certaines circonstances.

ProjectSauron

Aussi connu comme PS, cela n`a pas pris trop de lignes dans les nouvelles, parce qu`il est tellement rare. Il possède également un niveau de sophistication qui ne serait atteint grâce à plusieurs années de développement, avec de nombreuses équipes dédiées travaillant sur le projet. Incroyablement, la première instance de PS a été trouvé en 2015, mais les chercheurs en sécurité estiment avoir été actif pendant au moins cinq ans. Le nom « ProjectSauron » reflète une référence dans le code antagoniste « Sauron » de Le Seigneur des Anneaux.

ProjectSauron APT
Crédit d`image: ProjectSauron APT via Kaspersky

PS est impressionnant pour un certain nombre de raisons, mais voici deux: il traite chaque cible individuellement, par exemple les artefacts logiciels sont uniques pour chaque infection, et il a été trouvé sur les ordinateurs si sensibles qu`ils ont aucune connexion réseau que ce soit. L`infection a été trouvée sur « les organismes gouvernementaux, des centres de recherche scientifique, les organisations militaires, les fournisseurs de télécommunications et les institutions financières en Russie, l`Iran, le Rwanda, la Chine, la Suède, la Belgique, et peut-être dans les pays de langue italienne. »

L`acteur de menace derrière ProjectSauron commande un haut-de-la-top plate-forme cyber-espionnage modulaire en termes de sophistication technique, conçu pour permettre aux campagnes à long terme grâce à des mécanismes de survie furtives couplé avec de multiples méthodes d`exfiltration. Détails techniques montrent comment les attaquants ont appris d`autres acteurs très avancés afin d`éviter de répéter leurs erreurs. À ce titre, tous les artefacts sont personnalisés par cible donnée, ce qui réduit leur valeur en tant qu`indicateurs de compromis pour toute autre victime.

PRISM / Tempora

En 2013 Edward Snowden données très sensibles fuite à un certain nombre de points d`information concernant le fonctionnement de nombreux systèmes de surveillance des données gouvernementales top secret. Opéré par la NSA aux Etats-Unis, et GCHQ au Royaume-Uni, ces programmes intercepter les données des câbles à fibres optiques qui constituent l`épine dorsale de l`Internet, et sont utilisés pour accéder à de vastes quantités d`informations privées et personnelles sans soupçon préalable ou le ciblage .Hero ou Villain? NSA Modérés sa position sur SnowdenHero ou Villain? NSA Modérés sa position sur SnowdenDénonciateur Edward Snowden et John DeLong de la NSA est apparu sur le calendrier d`un symposium. Bien qu`il n`y ait pas de débat, il semble que la NSA ne peint plus Snowden comme un traître. Ce qui a changé?Lire la suite

La révélation de ces réseaux d`espionnage a provoqué des retombées colossales internationales comme il est apparu que non seulement le public était espionné, mais membres de haut niveau des gouvernements du monde entier étaient des cibles égales (et souhaitable).

Le sommet de l`iceberg

Comme vous pouvez le voir, ces Etats-nations menace les acteurs contiennent certains des logiciels malveillants les plus puissants et les variantes actuellement connues logiciels espions pour les chercheurs en sécurité. ProjectSauron fait aussi douloureusement clair qu`il est très probable que nous tomberez sur des variantes ou pire similaires dans les années à venir, une liste que l`on peut déjà ajouter Pegasus aussi.

Guerre mondiale C

conflit Cyber ​​deviendra perpétuelle. Exacerbées par la consommation croissante des ressources, une population mondiale toujours croissante et la méfiance entre les puissances mondiales inflexibles, la bataille ne peut aller dans un sens.

cyberconflit reflète souvent les conflits traditionnels. Par exemple, la Chine utilise des cyber-attaques à grand volume semblable à l`utilisation d`infanterie pendant la guerre de Corée. De nombreux soldats chinois ont été envoyés dans la bataille avec seulement une poignée de balles. Compte tenu de leur force en nombre, ils étaient encore en mesure de remporter des victoires du champ de bataille. À l`autre extrémité du spectre se trouvent en Russie, aux États-Unis et Israël, dont les tactiques cyber sont plus chirurgicale, le recours aux technologies de pointe et le travail de pointe des entrepreneurs qui sont poussés par la concurrence et des incitations financières.

Surnommé « la Première Guerre mondiale C » par la firme de recherche sur la sécurité éminente FireEye, l`escalade continue est susceptible de causer la mort de civils quand un État-nation outrepasse la marque. Prenons l`exemple ci-dessus, et tenir compte de la situation actuelle en Syrie. Nous avons des ensembles de rebelles armés sont, sans comprendre l`héritage cela laissera. L`octroi de groupes hacking libre d`attaquer le règne d`autres nations pourraient se retrouver facilement avec des résultats inattendus pour la victime et l`auteur.

les cyber-attaques graves sont peu susceptibles d`être motiveless. Les pays les réaliser pour atteindre certaines fins, qui tendent à refléter leurs objectifs stratégiques plus larges. La relation entre les moyens choisis et leurs objectifs regardera rationnel et raisonnable pour les cas pas nécessairement pour nous.

- Martin Libicki, scientifique principal à la RAND Corp

L`émergence de logiciels malveillants et les logiciels espions extrêmement puissant soulève aussi des questions sur la façon exactement Les développeurs d`Etat-nation maintiennent leur propre sécurité et arrêter ces variantes qui tombent dans les mains de cybercriminels. Par exemple, une entreprise de recherche de sécurité SentinelOne découvert « une campagne ciblant spécifiquement les logiciels malveillants sophistiqués au moins une entreprise d`énergie. » Mais ils ont trouvé le logiciel malveillant sur un forum souterrain, ce qui est extrêmement rare pour un tel outil avancé.La NSA stocke ses données dans le Cloud. Mais est-il sécurisé?La NSA stocke ses données dans le Cloud. Mais est-il sécurisé?A la suite des fuites Edward Snowden, l`Agence nationale de sécurité (NSA) se tourne vers le stockage en nuage pour leurs données. Après avoir recueilli des informations sur vous, comment il sera sécurisé?Lire la suite

Tout le monde perd

Comme la plupart des guerres, il y a très peu de gagnants, par rapport à une quantité colossale de perdants. Vitaly Kamlyuk avait aussi ceci à dire:

Je pense que l`humanité est en train de perdre pour être honnête, parce que nous nous battons entre eux au lieu de lutter contre les problèmes mondiaux que tout le monde doit faire face dans leur vie.

Chaque fois qu`il ya la guerre, physique ou cybernétique, il détourne l`attention et les ressources des autres problèmes auxquels la communauté mondiale. Peut-être est juste une autre bataille, hors de notre contrôle, que nous devons tous apprendre à vivre avec.10 Grands outils de sécurité vous devriez utiliser10 Grands outils de sécurité vous devriez utiliserVous ne pouvez jamais être trop prudent là-bas dans l`ouest sauvage que nous aimons appeler l`Internet, donc en utilisant des outils de sécurité gratuits et à bas prix est une bonne idée. Les éléments suivants sont recommandés.Lire la suite

Pensez-vous que « la guerre est la guerre » ou ne cyberguerre ont le potentiel de spirale hors de contrôle? Êtes-vous inquiet au sujet des actions de votre gouvernement? Que diriez-vous « militarisé » malware tomber dans les mains « communes » cybercriminelles? Faites-nous savoir vos pensées ci-dessous!

Articles connexes