cybersécurité

La NSA australienne a utilisé trois exploits « zero click » contre des soldats de Daech, et un rickroll

L’Australia’s Signals Directorate (la NSA australienne) a utilisé trois exploits « zero click » à l’encontre de membres de Daech, rapporte The Register. Le premier, « Light Bolt » (boulon léger en VF) renvoyait les terminaux piratés vers une vidéo du clip de 1987 de Rick Astley, « Never Gonna Give You Up » et les mettait hors ligne, mais il suffisait de les redémarrer pour s’en débarrasser.

Le second, « Care Bear » (bisounours), mettait lui aussi les appareils hors ligne, mais l’équipe d’assistance technique des djihadistes aurait réussi à s’en prémunir, contrairement au troisième, « Dark Wall » (mur sombre).

D’après le documentaire « BREAKING the CODE : Cyber Secrets Revealed », ces exploits, dont les détails techniques n’ont pas été divulgués, auraient été utilisés contre seulement 47 appareils, à 81 reprises, mais aurait surtout eu pour effet de contraindre les djihadistes à cesser de combattre le temps de tenter de réparer leurs téléphones.

De plus, et dans certains cas, ils auraient commencé à utiliser des radios, permettant à l’ASD de les géolocaliser, voire de les bombarder. « C’était l’une des meilleures choses que nous avons faites quand j’étais cyber-commandant et directeur de la NSA », se félicite Michael Rogers, qui l’a dirigée de 2014 à 2018.

Le documentaire raconte également comment l’ASD a travaillé avec des experts culturels et linguistiques pour rédiger des messages dans un anglais approximatif afin de convaincre un jeune Australien qui s’était rendu en Afghanitan qu’il était en contact avec de véritables militants talibans, avant de le piéger de sorte de le ramener en Australie, résultat considéré comme « une grande victoire ».

ABC revient par ailleurs en détails sur la façon qu’avait eu l’ASD de remonter la piste des terroristes de l’attentat de Bali, qui avait fait 202 victimes en 2002, à partir du numéro IMEI d’un téléphone Nokia ayant servi de détonateur.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

2 jours ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

2 jours ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

4 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

5 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.