Ces techniques nsa cyber-espionnage pourrait être utilisé contre vous?

Si la NSA peut vous suivre - et nous savons qu`il peut - ne peut donc les cybercriminels.

Les théories et les rumeurs et conjectures suggéré que les services de sécurité avaient les moyens de surveiller les communications numériques pour les années, mais on ne savait vraiment à coup sûr jusqu`à Edward Snowden a dénoncé sur toute la triste situation.

Étant donné que ces révélations sont venus à la lumière, la NSA en Amérique et GCHQ au Royaume-Uni sont devenus à jamais liée à la paranoïa de surveillance de la population, en utilisant un logiciel pour établir un panoptique virtuelle et regarder dehors pour un comportement indésirable. (Ce qu`ils font à côté, bien sûr, dépend de qui vous êtes, mais nous croyons que vous pouvez éviter leur surveillance.)

Récemment, divers outils que l`on croit avoir été employé par la NSA sont venus à la lumière. Et ils sont utilisés contre vous.

Techniques Cyber-espionnage: Parce que No Idea est unique

Rappelez-vous cette idée pour un livre que vous aviez, seulement pour découvrir que quelqu`un d`autre avait déjà fait? Ou l`application Android qui était totalement votre idée, jusqu`à ce que vous avez eu la ruse pour vérifier et constater que en fait, non, il était non seulement votre idée.

muo-nsa-malware-GCHQ

La même chose est vraie de logiciels malveillants et parrainé par le gouvernement conçu pour en savoir plus sur ce que vous faites. Si la NSA a ces outils à leur disposition, il ne sera pas longtemps avant que les puissances étrangères auront eux aussi (si elles ne le font pas déjà).

Mais la véritable menace pour votre sécurité et votre vie privée en ligne au jour le jour ne vient pas des gouvernements. Il vient de ces fraudeurs, les criminels pour voler votre identité, extorquent votre solde bancaire et ruiner votre vie afin qu`ils puissent remplir les poches.

Au cours des dernières quelques années, les techniques et les outils de cyber-espionnage ont été repérés, les armes anti-vie privée que les gouvernements peuvent utiliser contre vous. Mais qui est-à-dire que les fraudeurs ne peuvent pas utiliser ces outils identiques ou semblables,?

Spyware dans votre disque dur

muo-nsa-malware-spyware

Vous avez peut-être lu récemment sur la découverte d`une opération de spyware internationale qui a été retracée à la NSA. Elle implique un logiciel de surveillance sophistiqué sécrétée sur les lecteurs de disque dur construits par Western Digital, Toshiba et Seagate (et compatible avec les périphériques par IBM, Micron et Samsung Electronics), et est décrit par Kaspersky comme «professionnel remarquable».

«Les experts de Kaspersky Lab peuvent confirmer qu`ils ont découvert un acteur de la menace qui dépasse tout connu en termes de complexité et de la sophistication des techniques."

Le spyware cache en réécrivant le firmware du disque, empêchant la détection par les logiciels anti-virus et même les tentatives d`effacement lorsque le disque dur est reformaté. Autre sécurisés astuces de suppression du disque dur sont jugées inutiles. Lors de la connexion à l`Internet, les logiciels espions permet aux fichiers d`être volés dans les appareils infectés. Jusqu`à présent, la plupart des infections ont été trouvées en Iran, la Russie, le Pakistan, l`Afghanistan, la Chine et plusieurs autres, et les cibles ont inclus les gouvernements, les banques, les installations militaires et même des militants islamiques.

Comment ce spyware trouvé son chemin dans ces dispositifs ne sont pas encore connus, bien que l`introduction dans les usines de fabrication ou une acquiescement non officielle par les fabricants ne doit pas être exclue. Ce qui est également ne devrait pas être exclu est le potentiel de cette même tactique pour être utilisé par les développeurs de logiciels malveillants qui ciblent les consommateurs - vous et moi

Stuxnet: parce que vous ne devez pas être le traitement de matières nucléaires

Nous savons tous que le ver Stuxnet qui a été utilisé pour attaquer le programme nucléaire de l`Iran. Dans une interview avec Jacob Applebaum publié dans le quotidien allemand Der Spiegel à mai 2013, Snowden a déclaré que "La NSA et Israël ont écrit Stuxnet ensemble», mais cela ne fait que confirmer les soupçons du monde entier.

Mais Stuxnet peut être une menace au-delà du monde des applications industrielles. Conçu pour cibler les contrôleurs logiques programmables en cours d`exécution dans les systèmes supervisés par Windows et le logiciel Siemens Step7, les automates sont utilisés non seulement dans les centrifugeuses et les lignes d`assemblage de l`usine. Automates permettent le contrôle de certaines machines très lourdes, telle que celle trouvée dans les parcs d`attractions.

muo-nsa-malware-stuxnet

C`est vrai: des montagnes russes dans un parc à thème occupé pourrait être ciblée par un virus Stuxnet-like. Je pense que nous pouvons tous convenir que les résultats seraient catastrophiques.

Stuxnet a trois composantes: le ver, qui exécute le attack- le fichier de lien qui crée des copies de la denture hélicoïdale et le rootkit qui cache des fichiers malveillants utilisés dans l`attaque.

Plus important encore, Stuxnet est introduit dans un système via un lecteur flash USB, et si le logiciel Siemens Step7 ou des ordinateurs de contrôle d`un automate se trouvent, il devient actif (sinon rester en sommeil). La capacité de ce ver à propager l`infection via des clés USB a été copié par d`autres logiciels malveillants, tel que BadUSB et la flamme, tandis que Duqu est un autre outil malveillant similaire utilisé pour capturer des données à partir de systèmes industriels.

Regin: La plate-forme Spyware Stealthy

Comme si la perspective de Stuxnet systèmes où les familles sont hors impact de se divertir est pas assez, vous avez vraiment besoin d`entendre parler de Regin, une plate-forme de logiciels espions État-nation parrainé qui est conçu pour rester furtif.

Tout d`abord cru avoir été utilisé en 2011 (mais probablement développé en 2008) dans un trio d`attaques contre la Commission européenne et le Conseil européen, société de télécommunications belge Belgacom et cryptographe belge notable Jean-Jacques Quisquater, restes du code ont été envoyés à Microsoft qui surnommé le spyware "Regin" et la détection ajouté pour elle à son logiciel de sécurité (bien que Regin.A fut bientôt suivi par Regin.B).

muo-nsa-malware-spyware2

Les principes utilisés dans ce spyware pourraient, et peut-être ont déjà, été adoptée par les fraudeurs criminels que vous ciblez. Mais pourquoi copier Regin?

Says Symantec:

«Dans le monde des logiciels malveillants, seuls quelques rares exemples peuvent vraiment être considérés comme révolutionnaire et presque incomparable."

Pointer du doigt est tombé dans la direction de GCHQ et la NSA, et cela a été confirmé en Janvier ici à 2015. Fait intéressant, la capacité de Regin pour cibler les stations de base GSM de réseaux cellulaires est très similaire aux programmes de la NSA (identifié grâce aux fuites d`Edward Snowden) appelés MYSTIC et SOMALGET, qui détournent les réseaux mobiles, collecter des métadonnées et enregistrer les appels à l`insu de ceux qui t`chat (et peut-être même le propriétaire du réseau).

Regin est le nirvana d`un développeur de logiciels malveillants. Porter un cheval de Troie d`accès à distance, enregistreur de frappe, sniffer presse-papiers, mot de passe sniffer, des outils pour détecter et lire les périphériques USB et la possibilité de numériser et de récupérer des fichiers supprimés, Regin se déchiffre en cinq étapes. Le résumé Symantec peut être apprécié plus à la lecture de ce.

Il est fondamentalement un cauchemar. Alors que l`argent intelligent est sur Regin ciblage à des entreprises privées, les gouvernements et les établissements d`enseignement / de recherche (et les employés, tels que le personnel de la chancelière allemande Angela Merkel), vous devriez toujours se méfier. Même si vous ne trouvez pas vous-même infecté par Regin, les logiciels malveillants consommateurs ciblés en utilisant une partie ou l`ensemble des principes de conception ne peut pas être loin.

Appel de la nature

Tous ces outils ont été «pris» dans la nature, soit transféré vers des sites de vérification de virus tels que VirusTotal ou avait le code source publié pour prouver leurs origines.

Actuellement outils anti-virus peuvent être utilisés pour protéger et éliminer ces menaces, et alors qu`ils sont peu susceptibles de vous cibler dans leur forme actuelle, il y a une bonne chance que leurs principes et concepts de conception pourraient être adoptées - et dans certains cas ont déjà été - par les développeurs de logiciels malveillants criminels.

Ces outils ont été développés ostensiblement pour vous protéger, mais ils seront éventuellement utilisés pour vous nuire.

En vedette Crédit d`image: NSA via Shutterstock, GCHQ via Philip Oiseau LRPS CPAGB / Shutterstock.com, Crédit d`image: HDD via Shutterstock, Crédit d`image: Iran rayonnement via Shutterstock, Crédit d`image: Spyware via Shutterstock

» » Ces techniques nsa cyber-espionnage pourrait être utilisé contre vous?