Les Shadow Brokers vendent les outils volés à la NSA par abonnement mensuel

Sur le web

Par Elodie le

Après avoir tenté de les vendre sans succès, les Shadow Brokers espèrent profiter du succès du ransomware WannaCry pour vendre le reste de leur butin volé à la NSA. Par abonnement cette fois-ci.

Surfant sur la récente notoriété de leur forfait, à l’origine de la conception du ransomware WannaCry, les Shadow Brokers entendent profiter de l’aubaine pour vendre d’autres outils de piratage dérobés à la NSA.

Dans une note de blog à l’anglais toujours aussi trébuchant, dans laquelle ils se moquent de James « You’re fired » Comey (le directeur du FBI viré par Trump) les Shadow Brokers pointent du doigt la responsabilité des gouvernements et des géants du web qui n’ont pas souhaité acquérir leur butin lorsque celui-ci était mis en vente par le biais d’enchères en ligne. Les voici aujourd’hui coupables de ne pas les avoir pris au sérieux.

« 75% de l’arsenal cybernétique américain »

Les Shadow Brokers estiment d’ailleurs que les entreprises high tech américaines sont truffées d’espions de la NSA, Microsoft compris, mais les services russes, chinois, iraniens et israéliens feraient de même dans les grandes « entreprises technologiques mondiales ».

Ils assurent aujourd’hui avoir encore « beaucoup de choses » en réserve, « 75% de l’arsenal cybernétique américain ». De quoi faire trembler l’Oncle Sam, mais les autres Etats en sont pas à l’abri. Ainsi, les Shadow Brokers envisagent de livrer les petits secrets des grandes nations à toute personne qui souscrira un abonnement mensuel. En juin, le groupe lancera « TheShadowBrokers Data Dump of the Month« , un service d’abonnement mensuel qui livrera à ses bénéficiaires des outils de piratage pour navigateur web, routeurs ou Windows 10 (épargné jusqu’ici), mais aussi des données subtilisées au réseau bancaire SWIFT et à des banques centrales.

MR. ROBOT

Programme d’armement nucléaire disponible

Le plus inquiétant ? Shadow Brokers assure même fournir des informations sur les programmes d’armement nucléaire russe, chinois, iranien ou encore nord-coréen. Libre aux souscripteurs d’utiliser ces informations selon leur bon vouloir.

Une perspective qui fait froid dans le dos, tant l’efficacité de ces outils n’est plus à prouver. Depuis leur publication, une première fois l’été dernier, puis au mois de mai, les outils subtilisés à la toute puissante agence de sécurité nationale américaine ont suscité un tsunami de pirates sur le web. La dernière vague s’est propagé de manière fulgurante : en quelques jours à peine, le programme malveillant WannaCry a infecté plus de 200 000 ordinateurs à travers le monde, 150 pays ont été touchés.

Des outils dévastateurs

WannaCry n’est pas à proprement parler un outil conçu par la NSA, son ou ses créateurs ont utilisé les informations publiées sur l’arsenal de l’agence : des armes de pointes exploitant des failles zero day découvertes sur le système d’exploitation Windows (Microsoft), et permettant d’infecter les ordinateurs pour en prendre le contrôle. Les hackers n’ont eu qu’à se servir pour concevoir leur rancongiciel WanaCrypt0r2.0.

Les conséquences de ce ransomware sont importantes, de la simple perte de données à la paralysie de services administratifs ou d’entreprises internationales. En France, Renault a dû mettre ses chaines de montage à l’arrêt, en Grande Bretagne, les opérations non urgentes ont dû être repoussées, le système informatique du NHS, le service de santé britannique, ayant été gravement atteint. L’intervention inopinée d’un jeune chercheur en informatique a permis de stopper sa propagation.

Les pirates ont bien tenté de vendre leur butin, d’abord par enchères puis en vente directe, mais l’entreprise s’est révélée infructueuse. Aujourd’hui, ils reviennent à la charge, forts de leur succès. Et plus personne n’ose mettre en doute leur sérieux.