Seize pays ont acheté un malware professionnel à une entreprise allemande
Question de qualité
Le 17 septembre 2014 à 16h09
5 min
Internet
Internet
Wikileaks a révélé hier qu’une entreprise allemande, FinFisher, a vendu à plusieurs pays un malware spécialement conçu pour infecter pratiquement toutes les plateformes utilisées par le grand public, et pas seulement. Des informations qui doivent permettre selon le site aux éditeurs de solutions de sécurité de mieux lutter contre ce type de menace.
Une quinzaine de pays clients d'un malware professionel...
Les thèmes de la surveillance et de l’espionnage sont depuis plus d’un an essentiellement liés aux révélations d’Edward Snowden. Rendre public le programme Prism n’était ainsi qu’une première étape et les informations ont continué de pleuvoir à un rythme régulier. Mais toutes les actualités sur ces thèmes n’émanent pas forcément des documents de Snowden, et Wikileaks a publié lundi des informations sur un malware quasi-militarisé, vendu par une entreprise allemande à plusieurs pays, dont certains ne sont pas connus pour leur respect des droits de l’homme.
Australie, Bahreïn, Bengladesh, Belgique, Bosnie & Herzégovine, Estonie, Hongrie, Italie, Mongolie, Pays-Bas, Nigéria, Pakistan, Singapour, Slovaquie, Afrique du Sud et Vietnam figurent selon Wikileaks sur la liste des clients de FinFisher, une entreprise qui faisait initialement partie du groupe anglais Gamma International. Devenue une entreprise autonome en 2013, elle est spécialisée dans la création de malwares qui serviront à infecter des machines pour en intercepter les communications.
.... aux capacités redoutables
Mais quelles machines ? A priori l’écrasante majorité : les ordinateurs sous Windows ou Linux, les Mac, les appareils mobiles sous iOS, Android, Windows Phone, mais également les BlackBerry ou même les smartphones plus anciens sous Symbian. Une fois mis en place, le malware peut détecter les communications en cours et les transmettre à distance.
Skype, emails, appels téléphoniques classiques, SMS, tout ce que peut voir la webcam ou tout ce qui touche à la vidéoconférence : le malware ne manque pas de capacités. À tel point en fait que Julian Assange se pose la question de savoir « pourquoi le gouvernement d’Angela Merkel continue de protéger FinFisher ». Assange insiste, en indiquant que l'entreprise « continue à opérer effrontément depuis l’Allemagne en vendant des malwares à certains des régimes les plus corrompus de la planète ».
Pour Julian Assange, le comportement de l'Allemagne est incompréhensible
L’existence et l’activité de FinFisher ne sont pas nouvelles cependant. D’abord, l’entreprise existe depuis 2007. Ensuite, une ONG canadienne, basée à Toronto, CitizenLab, avait publié l’année dernière des données sur la vente de malwares à 25 pays. Initialement, l’existence de ce malware avait été rendue publique lors d’une fouille dans les bureaux de la police secrète égyptienne lors de la destitution du président Hosni Mubarak.
Pour Assange, le problème est d’autant plus grave un an et demi après que l’Allemagne a pris fortement position sur le respect de la vie privée, le pays ayant été impacté de plein fouet par les révélations d’Edward Snowden. On rappellera en effet le scandale de la surveillance du smartphone d’Angela Merkel, ou celui d’un analyste allemand du renseignement qui envoyait en secret des informations à la NSA.
Dans tous les cas, il semble selon Wikileaks que l’activité commerciale autour de la vente de malwares soit florissante. Dans les documents fournis par le site, on apprend ainsi que FinFisher aurait engrangé pas moins de 50 millions d’euros pour la vente de ces logiciels malveillants.
En attente d'une réaction officielle
Eric King, l’un des directeurs de Privacy International, a indiqué de son côté à The Guardian que les documents publiés par Wikileaks donnaient « un meilleur aperçu de la manière dont les entreprises comme FinFisher et les gouvernements qu’elles fournissent compromettent nos appareils, et espionnent les zones les plus privées de nos vies ».
Myko Hypponen, le célèbre directeur de la recherche pour la société de sécurité F-Secure, a de son côté indiqué au Financial Times que le chiffre d’affaires généré par FinFisher sur cette activité était « remarquable ». Il enjoint d’ailleurs le gouvernement allemand à publier des rapports de transparence pour préciser l’ampleur et l’efficacité de ces malwares : « Si ces outils sont utilisés en secret, nous les citoyens ne pouvons pas décider s’ils valent le compromis sur la vie privée ou non ». Mais il y a peu de chance en réalité que l’Allemagne fournisse de telles informations.
Il n’est cependant pas impossible que nos voisins réagissent officiellement sur cette polémique. Ils l’ont fait à plusieurs reprises, le parlement allemand ayant été jusqu’à inviter les grands patrons des entreprises américains du cloud pour leur poser des questions au sujet du programme Prism et de la surveillance en général (ils n’y sont pas allés).
Seize pays ont acheté un malware professionnel à une entreprise allemande
-
Une quinzaine de pays clients d'un malware professionel...
-
.... aux capacités redoutables
-
Pour Julian Assange, le comportement de l'Allemagne est incompréhensible
-
En attente d'une réaction officielle
Commentaires (77)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 17/09/2014 à 16h13
poutre/paille tout ça
Le 17/09/2014 à 16h18
Le 17/09/2014 à 16h23
Quel arnaque !
Il suffit d’un RAT codé par un gus (doué) dans son garage pour espionner la population syrienne " />
http://www.france24.com/fr/20120713-darkcomet-france-syrie-repression-cybersurve…
Et sinon, Microsoft va saisir les noms de domaines de Finfisher , comme avec no-ip?
Vendre des armes a des particuliers, c’est interdit, mais aux états
(Ce message n’ayant pas été rédigé à jeun, merci d’excuser d’éventuelles énormités)
Le 17/09/2014 à 16h23
quoi ? les indignés seraient de gros gros gros hypocrites ? mais noon :p
Le 17/09/2014 à 16h27
Ils font tous pareils, c’est pas nouveau.
" />
Le 17/09/2014 à 16h28
Pour Assange, le problème est d’autant plus grave un an et demi après que l’Allemagne a pris fortement position sur le respect de la vie privée, le pays ayant été impacté de plein fouet par les révélations d’Edward Snowden. On rappellera en effet le scandale de la surveillance du smartphone d’Angela Merkel, ou celui d’un analyste allemand du renseignement qui envoyait en secret des informations à la NSA.
Un industriel, un politicien, un cadre, un employé, cela s’achète ; suffit d’y mettre le prix.
on apprend ainsi que FinFisher aurait engrangé pas moins de 50 millions d’euros pour la vente de ces logiciels malveillants.
C’est tout ? Pourtant, pour l’administration US, le vol de ces données, surtout si elles sont industrielles, risquent de leur rapporter infiniment plus.
Il n’est cependant pas impossible que nos voisins réagissent officiellement sur cette polémique. Ils l’ont fait à plusieurs reprises, le parlement allemand ayant été jusqu’à inviter les grands patrons des entreprises américains du cloud pour leur poser des questions au sujet du programme Prism et de la surveillance en général (ils n’y sont pas allés).
Quoi d’étonnant ? A qui se fer ? A des politiques achetés ou à des gens bossant dans l’industrie, le renseignement, eux-mêmes susceptibles de trahir ou de se laisser corrompre ?
Quant à faire confiance au Cloud, autant espérer partir 6 mois en vacances en laissant portes et fenêtres grandes ouvertes tout en croyant, naïvement, ne pas se faire cambrioler…
Le 17/09/2014 à 16h28
La france n’a ni peur ni besoin de finfisher, parce que la france a le pare-feu openoffice " />
Le 17/09/2014 à 16h29
J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…" />
Le 17/09/2014 à 16h32
C’est du commerce d’armes. Rien de nouveau finalement.
Le 17/09/2014 à 16h38
Le 17/09/2014 à 16h40
Mr Assange a vécu chez les bisounours si longtemps que ça ?
Le 17/09/2014 à 16h46
Le 17/09/2014 à 16h46
Le 17/09/2014 à 16h48
Le 17/09/2014 à 16h50
Le 17/09/2014 à 18h49
Le 17/09/2014 à 19h05
Le 17/09/2014 à 19h27
Le 17/09/2014 à 19h39
Si tout le monde est atteint, c’est que l’installation du malware ne se fait pas sur le client, mais les serveurs j’imagine.
Et comme ce sont les états qui les achètent, ça me semble plus que probable.
Le 17/09/2014 à 19h40
Le 17/09/2014 à 19h51
ya moyen de savoir si on est infecté ? Ou je suis le seul que ça intéresse ?
Le 17/09/2014 à 20h43
Le 17/09/2014 à 20h53
Le 17/09/2014 à 21h35
Le 17/09/2014 à 22h32
Le 18/09/2014 à 05h54
Le 18/09/2014 à 05h56
Le 18/09/2014 à 06h16
d’un coté vous avez des fanatiques religieux..
et de l’autre des fanatiques sécuritaires
tout ca sous la coupe de fanatiques financiers " />
effectivement quel magnifique monde que nous avons là " />
Le 18/09/2014 à 06h25
Le 18/09/2014 à 06h29
Le 18/09/2014 à 06h42
Le 17/09/2014 à 16h55
Le 17/09/2014 à 16h58
Le 17/09/2014 à 17h04
Le 17/09/2014 à 17h04
Le 17/09/2014 à 17h14
Le 17/09/2014 à 17h15
Question con:
Du coup, c’est aussi super facile pour cette société de savoir ce que font ses softs et donc qui espionne quoi avec quel montage de proxys.
Comment 16pays ont pu faire confiance à une entreprise allemande sous les lois FISA allemandes?
C’est en fait l’Allemagne le big big brother?
Le 17/09/2014 à 17h17
J’arrive plus à être étonné et vous? " />
Le 17/09/2014 à 17h20
Heureusement la dernière loi anti-fourretout du PS va nous protéger :
“Accéder ou se maintenir, frauduleusement, dans un système informatisé sera puni de deux ans de prison et 100 000 euros d’amende…Quand ces infractions informatiques auront lieu en bande organisée, la peine sera portée à 10 ans d’emprisonnement et 1 million d’euros d’amende. Ce régime sera également activable en cas d’importation, détention, offre, cession, mise à disposition d’un outil dédié au piratage informatique, non justifié par la recherche ou la sécurité informatique.”
Ah moins que les lois ne s’appliquent pas à tout le monde? " />
Le 17/09/2014 à 17h23
Le 17/09/2014 à 17h41
Le 17/09/2014 à 17h47
Le 17/09/2014 à 17h58
[HS] Sinon le jour où Youporn sera un vecteur d’infection, çà en fera des victimes….
Le 17/09/2014 à 18h04
Le 17/09/2014 à 18h09
Le 17/09/2014 à 18h42
Le 17/09/2014 à 18h45
Le 18/09/2014 à 06h45
Pour le coup, FinFisher (du moins, une plus vielle version que l’actuelle) se basait effectivement sur la faille “PIBCAM” - l’utilisateur. Notamment en forgeant des mails de journalistes avec un contenu prétendument intéressant (liste de suspects dans une affaire, liste de victimes de torture gouvernementale …) au sein d’un fichier compressé. Ils misent sur le fait que nombre de programmes gèrent suffisamment mal les noms bidirectionnels. Wikipedia
Ainsi, un fichier s’affichant comme SuspectList.jpg (avec, en cerise sur le gâteau, l’affichage des extensions de fichiers désactivé), un fichier qui en réalité s’appelle gjp.tsiLtcepsuS.exe.
Ledit fichier ouvre alors une image réelle, mais installe gentiment un troyen au passage. Quant à la version sous Linux, c’est une bonne question. Comme il s’agit d’un troyen “ciblé” (pas d’un ver), on suppose la cible “connue”, donc son OS peut, lui aussi, être connu par des voies plus … traditionnelles.
Le 18/09/2014 à 08h06
Pour linux (comme pour windows, macos ou nimporte quel os), il suffit de passer par le système de mises à jour, tu chopes une clé de chiffrement de la boite ou d’un développeur (tous les gouvernements doivent avoir ça je pense), et tu remplaces un des fichiers mis à jour par le tiens.
un simple proxy chez le fai de la personne qui tu souhaites infecter, et à la prochaine mise à jour, c’est reglé !
Faut mettre à jour, qu’on vous dit " />
Le 18/09/2014 à 08h11
Le 18/09/2014 à 08h12
Le 18/09/2014 à 08h15
Le 18/09/2014 à 08h18
continue à opérer effrontément depuis l’Allemagne en vendant des malwares à certains des régimes les plus corrompus de la planète
La Belgique!!! " />
Mais ça étonne encore quelqu’un? On doit bien avoir la même chose en France, aux UK etc… Tous les pays ou presque doivent avoir soit une cellule interne soit une petite entreprise un peu discrète qui fait ça. Ce qui n’empêche pas d’acheter le soft du voisin pour voir s’il est mieux :
1/ s’en protéger
2/ piquer des idées
Si une armée n’a pas ce genre d’arme à l’heure actuelle…
Le 18/09/2014 à 08h48
Le 18/09/2014 à 08h49
Le 18/09/2014 à 09h18
C’est marrant comme ce genre de news dégénérè en “ouais de toute façon moi je suis un bolosse de la sécurité, impossible que je sois infecté, j’ai tous changer mes ports, installer du anti-ddos, anti bruteforce, …”.
Je suis assez d’accord avec ceux qui disent que la faille peut probablement être situé entre la chaise et le clavier.Et sinon directement livré avec le matos ou les softwares.
Trouver moi une personne qui n’installe aucun software compilé d’avance (y en a peut être mais quel est le pourcentage ?. Si on vous dit que c’est les états qui les achètent, je suis assez d’avis de dire que n’importe quelle complicité avec adobe, google, microsoft, sun, apple, … voir un même un fabricant de matériel ou de driver devrait suffire à ce que l’utilisateur l’installe ou l’aie à son insu.
Vous allez pas me faire croire que vous n’installez que du code que vous compilez vous même (et même dans ce cas là vous êtes sur du compilateur ??)
Quand c’est installé dans un niveau si haut je ne vois pas comment on peux s’en prémunir.
Quand on voit l’envergure de prism oui ça fait peur …et alors on fait quoi ? faut retourner à l’âge de pierre.
Le 18/09/2014 à 09h44
Le 18/09/2014 à 09h47
Un windows seven bien configuré et protégé via les logiciel qu’il faut, derrière une box/routeur configuré en pare-feu physique avec l’utilisation d’un VPN solide qui bind toutes les connexions entrantes et sortantes, je leur souhaite bien du courage " /> " />
Quand bien même le malware serait installé en natif au sein de l’OS (ce dont je doute fortement mais imaginons, ils sont capables de tout), je me demande comment il pourrait lire à la volée l’information interceptées sachant que toutes les connexions seraient chiffrées via OpenVPN (AES, BlowFish…).
Le 18/09/2014 à 09h47
Il suffit de marcher sur l’eau, c’est plus simple
Pour un gouvernement, ça reste la solution la plus simple à mettre en place je pense, sans se baser sur une faille hypothétique qui pourrait ne pas être présente sur la machine de l’hôte !
en plus, c’est facile à mettre en oeuvre pour une grande quantité d’attaques.
Le 18/09/2014 à 09h52
Le 18/09/2014 à 10h02
Le 18/09/2014 à 10h02
Le 18/09/2014 à 10h03
Le 18/09/2014 à 10h28
Le 18/09/2014 à 10h31
Le 18/09/2014 à 10h57
Le 18/09/2014 à 10h58
Le 18/09/2014 à 11h03
Le 18/09/2014 à 11h03
Le 18/09/2014 à 11h55
Le 18/09/2014 à 12h12
Le 18/09/2014 à 19h03
Le 18/09/2014 à 20h45
Tiens ça faisait longtemps qu’on n’avait pas vu un point Godwin…
Le 19/09/2014 à 12h29
pour info ungars est bloqué sur la news " />
Un hors sujet pareil ça s’invente pas " />
Le 19/09/2014 à 13h57
Le 19/09/2014 à 13h59
Le 19/09/2014 à 14h16