cybersécurité

La NSA australienne a utilisé trois exploits « zero click » contre des soldats de Daech, et un rickroll

L’Australia’s Signals Directorate (la NSA australienne) a utilisé trois exploits « zero click » à l’encontre de membres de Daech, rapporte The Register. Le premier, « Light Bolt » (boulon léger en VF) renvoyait les terminaux piratés vers une vidéo du clip de 1987 de Rick Astley, « Never Gonna Give You Up » et les mettait hors ligne, mais il suffisait de les redémarrer pour s’en débarrasser.

Le second, « Care Bear » (bisounours), mettait lui aussi les appareils hors ligne, mais l’équipe d’assistance technique des djihadistes aurait réussi à s’en prémunir, contrairement au troisième, « Dark Wall » (mur sombre).

D’après le documentaire « BREAKING the CODE : Cyber Secrets Revealed », ces exploits, dont les détails techniques n’ont pas été divulgués, auraient été utilisés contre seulement 47 appareils, à 81 reprises, mais aurait surtout eu pour effet de contraindre les djihadistes à cesser de combattre le temps de tenter de réparer leurs téléphones.

De plus, et dans certains cas, ils auraient commencé à utiliser des radios, permettant à l’ASD de les géolocaliser, voire de les bombarder. « C’était l’une des meilleures choses que nous avons faites quand j’étais cyber-commandant et directeur de la NSA », se félicite Michael Rogers, qui l’a dirigée de 2014 à 2018.

Le documentaire raconte également comment l’ASD a travaillé avec des experts culturels et linguistiques pour rédiger des messages dans un anglais approximatif afin de convaincre un jeune Australien qui s’était rendu en Afghanitan qu’il était en contact avec de véritables militants talibans, avant de le piéger de sorte de le ramener en Australie, résultat considéré comme « une grande victoire ».

ABC revient par ailleurs en détails sur la façon qu’avait eu l’ASD de remonter la piste des terroristes de l’attentat de Bali, qui avait fait 202 victimes en 2002, à partir du numéro IMEI d’un téléphone Nokia ayant servi de détonateur.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.