jtemplate.ru - free extensions for joomla

19.04.2017 - Des outils de piratage fuités de la NSA menacent les ordinateurs équipés de Windows 2000 à Windows 8

On vous avait déjà parlé des Shadow Brokers, mais bon comme hélas c’est une information qui a dû couler sur vous, comme une goutte d’eau sur le plumage d’un canard : (, pourtant vous devriez être attentif à ce genre de nouvelles, car elles indiquent le comportement réellement hostile des États-Unis envers le monde entier. Hum ??? Du reste, c’est quel président déjà qui a demandé à ce que nos administrations et notre armée tournent sous Windows ??? Et franchement après ça vous croyez toujours que ce sont les Russes qui menacent les présidentielles Françaises ?

Maintenant tout le monde peut pirater les vieilles machines vulnérables à volonté.

Mise à jour: Shadow brokers on fait fuiter plus d'outils de piratage volés au groupe Equation lié a la NSA – avec cette fois-ci des exploits vieux de quatre ans qui tentent de pirater des systèmes Windows vénérables, de Windows 2000 jusqu’à Windows Server 2012, Windows 7 et 8.

La boîte à outils met entre les mains de quelqu'un – des scripts kiddies débiles aux criminels endurcis – des armes hautement classifiées d’un niveau étatique qui risque de compromettre et prendre le contrôle de certains systèmes dans le monde entier. Ceci est la même boîte à outils puissante que l’Oncle Sam a utilisé pour pirater et secrètement espionner les gouvernements étrangers, les opérateurs télécoms, les banques et d'autres organisations.

Les fichiers vont des exploits Microsoft Windows jusqu'à des outils pour le suivi des paiements interbancaires SWIFT. Les analyses en cours [des documents divulgués et exécutables ont révélé que les pare-feu Cisco et les passerelles VPN sont également ciblés.

Les Shadow brokers ont essayé de vendre aux enchères au plus offrant ces cybers armes volées, mais quand cette vente a tourné court (car il n’y avait pas d’acheteurs), l'équipe a commencé à mettre les outils en ligne gratuitement.

« Les Shadow Brokers ne voulaient pas en arriver là.  Mais comme personne ne les a payé pour juste la fermer et s’en aller au loin », le groupe a déclaré dans un billet de blog.

« Les Shadow brokers plutôt que d'être ivre avec McAfee sur une île déserte avec des filles chaudes. Peut-être que si tous les Shadow brokers survivent à la Troisième guerre mondiale  vous les verrez la semaine prochaine. Et qui sait ce que nous aurons la prochaine fois ??? »

Pour les responsables informatiques et les gens normaux, cet arsenal de piratage dédié à Windows, qui remonte à la mi-2013, est le plus préoccupant. Il contient des exploits de vulnérabilités qui peuvent être utilisés pour pirater des systèmes non patchés de Windows, allants de Windows 2000 à Windows 8 et Windows Server 2012. Dans certains cas, cela peut être fait à travers le réseau ou Internet via SMB, RDP, IMAP, et éventuellement d'autres protocoles.

Si vous avez une machine assez vieille et vulnérable à ces services en cours d'exécution, il est possible qu'ils soient détournés à l’aide des outils mis à disposition aujourd'hui – si ce n’est pas par des étrangers sur le net alors potentiellement par des employés malveillants ou des logiciels malveillants déjà sur votre réseau. Si vous utilisez un des derniers systèmes totalement mis à jour, tel que Windows 10, rien de tout cela vous affectera directement. Nous avons un soupçon furtif que les cibles de l'espionnage étranger de l'Oncle Sam ne sont pas exactement les genres de types qui gardent tous leurs systèmes au goût du jour.

L’archive fuitée contient également l'équivalent de version NSA soit une boîte à outils de piratage: FUZZBUNCH.

Matthew Hickey, co - fondateur de la société de sécurité britannique Hacker House, a dit au FUZZBUNCH est un ensemble très bien développé qui permet aux serveurs d'être pénétrés avec quelques frappes de clavier. La boîte à outils comporte des modules pour installer une porte dérobée sur les systèmes piratés pour les contrôler à distance se promener à travers les systèmes de fichiers.

Lire la suite sur crashdebug.fr

Commentez avec Facebook

RDP par thème

  •