Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Unité 8200. Afficher tous les messages
Aucun message portant le libellé Unité 8200. Afficher tous les messages

samedi 29 octobre 2022

L’unité 8200:unité de renseignement de l'Armée de défense d'Israël

 L’unité 8200:unité de renseignement de l'Armée de défense d'Israël

L’unité 8200 (prononcé 8-200, en hébreu : יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l'Armée de défense d'Israël, responsable du renseignement d'origine électromagnétique et du décryptage de codes. L'unité est aussi désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps1.

Selon le directeur des sciences militaires du Royal United Services Institute, le groupe de réflexion des forces armées du Royaume-Uni, « l'unité 8200 est probablement la meilleure agence de renseignement technique au monde et se situe au même niveau que la NSA à tout point de vue, sauf l'échelle2. »L'unité 8200 a été suspectée par plusieurs médias d'être responsable (ou co-responsable) de la conception du virus informatique Stuxnet qui infecta plusieurs ordinateurs industriels en 2010, en particulier ceux situés à l'intérieur des installations nucléaires iraniennes11. Selon Usine Digitale (Anthony Lesme), « Microsoft a investi dans Team 8, un incubateur consacré à la cybersécurité, créé par des anciens de l’unité 8200 de l’armée israélienne spécialisée dans la high-tech ».

Histoire

L'unité 8200 est créée en 1952 grâce à des équipements issus des surplus militaires américains, sous le nom de 2e unité de renseignement militaire, avant de devenir la 515e unité de renseignement militaire. En 1954, l'unité quitte Jaffa pour s'installer dans son quartier général actuel de Glilot Junction3.

 

 

 

REF.:   https://fr.wikipedia.org/wiki/Unit%C3%A9_8200

jeudi 26 avril 2018

Le malware Duqu 2.0



Duqu 2.0 est une version de malware signalée en 2015 pour avoir infecté des ordinateurs dans des hôtels d'Autriche et de Suisse qui étaient des sites de négociations internationales avec l'Iran sur son programme nucléaire et ses sanctions économiques. Le malware, qui infecte le Kaspersky Lab pendant des mois sans qu'ils s'en rendent compte, est considéré comme le travail de l'Unité 8200.

Kaspersky a découvert le malware, et Symantec a confirmé ces résultats. Le malware est une variante de Duqu, et Duqu est une variante de Stuxnet. Le logiciel est "lié à Israël", selon The Guardian. Le logiciel a utilisé trois exploits de zéro jour , et aurait nécessité un financement et une organisation compatibles avec un service de renseignement gouvernemental.
Selon Kaspersky, "la philosophie et la façon de penser du groupe" Duqu 2.0 "sont en avance sur tout ce qui est perçu dans le monde des menaces persistantes avancées."

 Malgré que Duqu 2.0 présente de nombreuses similitudes avec son prédécesseur, la nouvelle souche du malware populaire est considérée par les chercheurs comme très dangereuse, les experts la définissant furtive et difficile à détecter car elle réside uniquement dans la mémoire de l'ordinateur, ne laissant aucune trace sur le disque. Duqu 2.0 fonctionne comme une porte dérobée dans le système infecté et une fois exécuté, les données d'exfiltration sont renvoyées aux serveurs C & C.Duqu 2.0 systèmes infectés d'un grand nombre de cibles dans plusieurs pays, y compris les États-Unis, le Royaume-Uni, la Suède, de nombreuses autres victimes sont en Asie et en Afrique du Nord.Comme cela se produit généralement dans les logiciels malveillants gouvernementaux, les logiciels malveillants Duqu 2.0 ont également exploité trois vulnérabilités de type «jour zéro». Une autre singularité du malware est la manière dont il renvoie les données vers les serveurs C & C, selon les experts de Kaspersky Lab qui attaquent les passerelles réseau et les pare-feu infectés en installant des pilotes malveillants qui transmettent tout le trafic interne aux serveurs C & C.
Qui est derrière Duqu 2.0?Le problème d'attribution d'une cyberattaque est difficile à résoudre, un attaquant pourrait introduire de faux drapeaux afin de tromper les enquêteurs, selon Mikko Hypponen les mauvais acteurs derrière Duqu 2.0 ont adopté une tactique similaire en ajoutant un des drivers qui contiennent la chaîne " ugly.gorilla "utilisé par l'APT chinois connu sous le nom Commentaire Crew.

    
Duqu 2.0 incluait plusieurs faux drapeaux: l'un des pilotes contient la chaîne "ugly.gorilla" qui fait référence à Comment Crew. De Chine.

    
- Mikko Hypponen (@mikko) 10 Giugno 2015Les experts en sécurité soutiennent que Duqu était le produit d'un effort conjoint de la NSA Tao et de l'unité israélienne 8200, il est évident que les deux agences de renseignement sont soupçonnées également pour Duqu 2.0. L'analyse publiée par Kaspersky a révélé que Duqu 2.0 n'a pas été conçu par le groupe Equation, ce qui signifie qu'Israël est le principal suspect de la campagne. La même opinion est partagée par Richard Bejtlich de FireEye.Basé uniquement sur plusieurs éléments de l'histoire @KimZetter @kaspersky intrusion, il semble que "Duqu 2.0" pourrait être une campagne israélienne.


REF.:

dimanche 30 décembre 2012

Révélation:La NSA ciblerait les systèmes informatiques domestiques dans des tests secrets


Le programme de la National Security Agency Citoyen parfait chasse la recherche de vulnérabilités dans les "grands" services publics, y compris les contrôleurs de réseau électrique et de gazoducs, de nouveaux documents provenant de  EPIC(Electronic privacy information center).(Crédit: TVA)
Fichiers récemment publiés montrent un programme secret National Security Agency vise les systèmes informatisés de contrôle des services publics de découvrir des failles de sécurité, qui peuvent être utilisées pour défendre les États-Unis ou perturber l'infrastructure des autres nations.
La NSA soi-disant programme parfait citoyen procède à «l'exploration de la vulnérabilité et de la recherche" contre les contrôleurs informatisés de contrôle "à grande échelle" des services publics, y compris les réseaux électriques et les pipelines de gaz naturel, les documents montrent. Le programme doit se poursuivre à travers au moins Septembre 2014.
Les fichiers des citoyens parfaits obtenus par le Electronic Privacy Information Center et a fourni à CNET jeter plus de lumière sur la façon dont l'agence a pour but de défendre - et l'attaque - les contrôleurs embarqués. La NSA est rapporté avoir développé Stuxnet, que le président Obama a ordonné secrètement à être utilisé contre le programme nucléaire de l'Iran, avec l'aide d'Israël.*
Les autorités américaines ont mis en garde depuis des années, en privé et en public, à propos de la vulnérabilité du réseau électrique aux cyberattaques. Le général Martin Dempsey, président du Joint Chiefs of Staff, dit un comité du Congrès en Février: "Je sais ce que nous [les Etats-Unis] ne peut faire et donc je suis extrêmement préoccupé par les capacités de cyber d'autres nations." Si une nation a donné un tel logiciel à un groupe marginal, Dempsey a dit: "la prochaine chose que vous savez peut-être dans notre réseau électrique."
(Crédit: NSA)
Les discussions sur les armes offensives dans l'arsenal électronique du gouvernement des États-Unis se sont progressivement public. Un NSAemploi poster  un analyste système de contrôle des vulnérabilités du réseau dit le travail consiste à «construire la preuve de prouesses conceptuelles», et une Armée de l'Air annonce en Août appelé à discuter papiers "cyberespace" attaque de guerre capacités. Le Washington Post a rapporté  le mois dernier que Barack Obama a signé une directive secrète en Octobre décrivant les règles d'offensives «cyber-opérations».
"Sabotage ou la perturbation de ces industries peuvent avoir de vastes effets négatifs, y compris la perte de vies humaines, dommages économiques, la destruction de biens, ou la pollution de l'environnement», la NSA a conclu dans un rapport public ( PDF ) discuter des systèmes de contrôle industriel et de leurs vulnérabilités.
Les 190 pages de dossiers de la NSA parfait citoyen, qui EPIC obtenu par l'intermédiaire du Freedom of Information Act semaine dernière, sont fortement censurés. Au moins 98 pages ont été complètement supprimé pour un certain nombre de raisons, notamment le fait que les portions sont «classés top secret», et pourrait «causer des dommages exceptionnellement grave à la sécurité nationale» s'il est libéré, selon une lettre d'accompagnement de Pamela Phillips, chef de la NSA bureau FOIA.
Mais les parties qui ont été publiés montrent que Raytheon a obtenu un contrat d'une valeur de 91 millions de dollars pour établir un parfait citoyen, qui «permet au gouvernement de protéger les systèmes," en particulier "à grande échelle des services publics distribués», géré par le secteur privé.
L'accent est mis «systèmes de contrôle sensibles», ou SCS, qui «fournissent l'automatisation des processus d'infrastructure." Raytheon est autorisé à engager jusqu'à 28 matériel et concepteurs de logiciels qui sont censés «d'enquêter et documenter les résultats de l'exploration de la vulnérabilité et la recherche contre le SCS et des dispositifs particuliers."

Une description de poste, pour un testeur de pénétration supérieurs, dit la position sera «d'identifier et démontrer des vulnérabilités», et requiert de l'expérience en utilisant liés à la sécurité des utilitaires tels que Nmap , Tenable Nessus , Libnet et Netcat . Raytheon est nécessaire de ne pas divulguer que ce travail est effectué pour la NSA.
Le Wall Street Journal a révélé l'existence du parfait citoyen dans une année 2010 l'article , qui a signalé la NSA "surveillance" de tels systèmes repose "sur un ensemble de capteurs déployés dans les réseaux informatiques pour les infrastructures critiques seraient déclenchées par une activité inhabituelle qui suggère une cyber imminente attaquer. "
Un porte-parole de la NSA  a répondu à CNET à l'époque en disant que le citoyen parfait est «purement une évaluation de la vulnérabilité et des capacités de contrat de développement» qui «n'implique pas la surveillance des communications ou le placement de capteurs sur les systèmes d'entreprises de services publics."
Marc Rotenberg, directeur exécutif du CIPE, a déclaré que les documents récemment déclassifiés »peut aider à réfuter" l'argument de la NSA que le citoyen parfait n'implique pas la surveillance des réseaux privés.
Les documents FOIA'd dis cela parce que le gouvernement américain s'appuie sur les services commerciaux pour l'électricité, les télécommunications et les besoins en infrastructures d'autres, «Comprendre les technologies utilisées dans les nœuds d'infrastructure d'interagir sur l'épine dorsale commerciale permet au gouvernement de protéger les systèmes."
Ni la NSA, ni Raytheon a immédiatement répondu aux demandes de commentaires de CNET ce matin. Nous mettrons à jour cette histoire si nous recevons une réponse.
*L'unité 8200 a été suspectée par plusieurs médias d'être responsable (ou co-responsable) de la conception du virus informatique Stuxnet qui infecta plusieurs ordinateurs industriels en 2010, en particulier ceux situés à l'intérieur des installations nucléaires iraniennes10.L’unité 8200 (en hébreu : יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l'Armée de défense d'Israël, responsable du renseignement d'origine électromagnétique et du décryptage de codes. L'unité est également désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps1.

Et un peu plus tard,d'autres virus semblables(comme Irongate) sont apparus après,dans le même but d'espionnage !