Cybersécurité

La NSA australienne a utilisé trois exploits « zero click » contre des soldats de Daech, et un rickroll

L’Australia’s Signals Directorate (la NSA australienne) a utilisé trois exploits « zero click » à l’encontre de membres de Daech, rapporte The Register. Le premier, « Light Bolt » (boulon léger en VF) renvoyait les terminaux piratés vers une vidéo du clip de 1987 de Rick Astley, « Never Gonna Give You Up » et les mettait hors ligne, mais il suffisait de les redémarrer pour s’en débarrasser.

Le second, « Care Bear » (bisounours), mettait lui aussi les appareils hors ligne, mais l’équipe d’assistance technique des djihadistes aurait réussi à s’en prémunir, contrairement au troisième, « Dark Wall » (mur sombre).

D’après le documentaire « BREAKING the CODE : Cyber Secrets Revealed », ces exploits, dont les détails techniques n’ont pas été divulgués, auraient été utilisés contre seulement 47 appareils, à 81 reprises, mais aurait surtout eu pour effet de contraindre les djihadistes à cesser de combattre le temps de tenter de réparer leurs téléphones.

De plus, et dans certains cas, ils auraient commencé à utiliser des radios, permettant à l’ASD de les géolocaliser, voire de les bombarder. « C’était l’une des meilleures choses que nous avons faites quand j’étais cyber-commandant et directeur de la NSA », se félicite Michael Rogers, qui l’a dirigée de 2014 à 2018.

Le documentaire raconte également comment l’ASD a travaillé avec des experts culturels et linguistiques pour rédiger des messages dans un anglais approximatif afin de convaincre un jeune Australien qui s’était rendu en Afghanitan qu’il était en contact avec de véritables militants talibans, avant de le piéger de sorte de le ramener en Australie, résultat considéré comme « une grande victoire ».

ABC revient par ailleurs en détails sur la façon qu’avait eu l’ASD de remonter la piste des terroristes de l’attentat de Bali, qui avait fait 202 victimes en 2002, à partir du numéro IMEI d’un téléphone Nokia ayant servi de détonateur.

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

1 semaine ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

1 semaine ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

2 semaines ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

2 semaines ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

2 semaines ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.