AccueilđŸ‡«đŸ‡·Chercher

The Shadow Brokers

The Shadow Brokers (littéralement « les courtiers de l'ombre ») est un groupe de hackers connu pour avoir dévoilé en 2016 des outils d'espionnages, entre autres, de l'Equation Group, une unité de hackers liée à la National Security Agency (NSA).

Chronologie

Le , The Shadow Brokers, inconnu jusqu'alors, met en libre tĂ©lĂ©chargement une sĂ©rie de programmes d’espionnage et de piratage informatique, qu’il prĂ©tend avoir dĂ©robĂ© Ă  l'Equation Group, une unitĂ© de hacker d'Ă©lite qui agirait depuis au moins les annĂ©es 2000 pour le compte de la NSA, l'agence de renseignement amĂ©ricaine chargĂ©e de la surveillance et l'espionnage sur Internet, entre autres. Le collectif publie ces donnĂ©es sur Tumblr[1], GitHub[2] et Pastebin[3] (trois rĂ©seaux sociaux et forums trĂšs populaires) et mĂ©diatise l'ensemble via son compte Twitter (@shadowbrokerss) avec une sĂ©rie de Tweets s'adressant Ă  de grands journaux et chaines de tĂ©lĂ©vision amĂ©ricains[4]. Dans le message accompagnant les cyberarmes, le groupe dĂ©clare qu'il s'agit seulement d'une partie des programmes qu'elle possĂšde et que « les meilleures armes informatiques » sont mises aux enchĂšres pour un million de Bitcoins, soit 568 millions de dollars[5].

Le , le compte GitHub de The Shadow Brokers est fermĂ©[2]. Le jour suivant, c'est le compte Tumblr qui se voit supprimĂ©[1]. La mĂȘme chose arrive peu de temps aprĂšs au compte Pastebin[3].

Le , la société de sécurité informatique russe Kaspersky Lab, qui a déjà travaillé sur l'Equation Group, annonce avoir comparé les fichiers fournis par The Shadow Brokers avec les programmes des hackers présumés de la NSA qu'elle possÚde et en conclut qu'ils « partagent des caractéristiques précises et rares », dont la falsification est « hautement improbable »[6].

Le , le site The Intercept, spĂ©cialisĂ© dans la publication d’enquĂȘtes sur la surveillance globale par les États-Unis et les rĂ©vĂ©lations d'Edward Snowden, confirme l'authenticitĂ© des fichiers : des mentions des outils publiĂ©s par The Shadow Brokers figurent dans les documents que l'ancien employĂ© de la NSA et lanceur d'alerte Edward Snowden avait dĂ©voilĂ©s en 2013, et dont le site dĂ©tient une copie[7].

Le 1er octobre, le compte Twitter de The Shadow Brokers, qui n'avait pas donné signe d'activité depuis le , se remet à tweeter avec un lien menant à un nouveau message publié sur les forums Reddit[8] et la plate-forme de blog Medium[9] dans lequel le collectif répond à des questions, notamment sur le fonctionnement des enchÚres de cyberarmes. Cependant, aucune allusion n'est faite à Harold T. Martin, un employé d'un sous-traitant de la NSA accusé d'avoir volé un nombre considérable de données, ni aux hypothÚses qui en font la source de The Shadow Brokers.

Le , toujours par le biais de Twitter, le groupe annonce un nouveau message, publiĂ© sur Pastebin[10], Reddit[11] et Medium[12], dans lequel il informe que les enchĂšres sont terminĂ©es mais que si le montant de 10 000 Bitcoins Ă©tait atteint (soit 7 millions de dollars), il mettrait en libre tĂ©lĂ©chargement les cyberarmes. Le message est accompagnĂ© d'un dialogue parodique entre l'ancien prĂ©sident des États-Unis Bill Clinton et la secrĂ©taire Ă  la Justice et procureure gĂ©nĂ©rale amĂ©ricaine de l'administration Obama Loretta Lynch, nommĂ© « Bill Clinton and Lorreta Lynch Arizona Airplane Conversation Â». La conversation fait rĂ©fĂ©rence Ă  la rencontre, imprĂ©vue selon les protagonistes, de l'Ă©poux de la candidate dĂ©mocrate Ă  la prĂ©sidence des États-Unis, Hillary Clinton, et de la ministre de la Justice le Ă  l'aĂ©roport de Phoenix, en Arizona[13].

Le , The Shadow Brokers prĂ©vient par Twitter la publication, sur Medium[14] et Reddit[15], de nouvelles informations sur la NSA dans un message intitulĂ© « Trick or Treat? » (formule utilisĂ©e pour obtenir des friandises lors d'Halloween signifiant « Des friandises ou un sort ? »). AprĂšs avoir fait un discours portant sur les Ă©lections prĂ©sidentielles de 2016 aux États-Unis, le pouvoir d’achat, la guerre numĂ©rique et la lutte des classes, The Shadow Brokers a donnĂ© accĂšs Ă  une archive. La sĂ©rie de donnĂ©es publiĂ©es renferme plusieurs centaines de nom de domaines et adresses IP, localisĂ©s partout dans le monde, qui auraient Ă©tĂ© piratĂ©s par la NSA.

Le , The Shadow Brokers publie sous l'alias Boceffus Cleetus un article sur MĂ©dium intitulĂ© « Est-ce-que The Shadow Brokers vend des exploits de la NSA sur ZeroNet ? »[16]. Cet alias, qui possĂšde un compte Twitter (@cleetusbocefus)[17], donne un lien menant Ă  un site de la plateforme en ligne dĂ©centralisĂ©e ZeroNet et laisse entendre que les fuites de donnĂ©es sont liĂ©es Ă  des querelles inter-agences entre la CIA et la NSA. Le site en question propose une liste de cyberarmes Ă  vendre, avec la possibilitĂ© d'acheter le paquet entier pour 1 000 Bitcoins (780 000 dollars)[18]. Le site offre aux visiteurs de tĂ©lĂ©charger des fichiers liĂ©s Ă  chaque service en vente, ces derniers Ă©tant signĂ© avec la clĂ© PGP correspondant Ă  l’empreinte des Shadow Brokers[19].

Le , The Shadow Brokers répond à la demande d'interview que le site Motherboard lui avait envoyé depuis août par un court message :

« The Shadow Brokers n'ont pas Ă©tĂ© arrĂȘtĂ©s. The Shadow Brokers ne sont pas des criminels irresponsables. The Shadow Brokers sont des opportunistes. The Shadow Brokers ont donnĂ© l’opportunitĂ© aux « parties responsables » de faire les choses correctement. Cela n’a pas Ă©tĂ© le cas. Ce ne sont pas des personnes responsables. The Shadow Brokers ont mĂ©ritĂ© une rĂ©compense pour avoir pris des risques, nous demandons donc de l’argent. Le risque n’est pas gratuit. Notre attitude est l'offuscation, pas la tromperie[trad 1]. »

Le , The Shadow Brokers annonce sur leur site ZeroNet l'arrĂȘt de leur activitĂ©, expliquant qu'elle devient trop risquĂ©e et qu’elle n’est pas assez lucrative tout en prĂ©cisant que son offre reste valable[21]. Selon les donnĂ©es de l'explorateur de blocs Bitcoin, Blockchain Info, le groupe de hackers n'a reçu qu’un peu plus de 10 Bitcoins, rĂ©partis dans 72 transactions[22]. Cependant, « avant de s'en aller » le groupe a mis en ligne une archive de 61 fichiers renfermant non pas des outils de hacking mais des implants. Selon l'analyse du chercheur en cybersĂ©curitĂ© Matt Suiche, l'archive est ancienne et prĂ©sente peu d'intĂ©rĂȘt car dĂ©jĂ  dĂ©tectĂ©s par l'antivirus de Kaspersky Lab[23].

Le , les Shadow Brokers, se disant déçus de la politique du prĂ©sident des États-Unis rĂ©cemment Ă©lu Donald Trump (notamment de la frappe amĂ©ricaine contre la Syrie Ă  la suite du massacre de Khan Cheikhoun du 4 avril 2017), rĂ©apparaissent en publiant un billet de blog sur Medium, dans lequel ils clarifient notamment leur position vis-Ă -vis de la Russie, disant ne pas avoir de sympathie particuliĂšre pour le prĂ©sident Vladimir Poutine mais que le nationalisme du dirigeant russe leur apparaĂźt comme un atout contre le socialisme et le mondialisme, qu'ils considĂšrent comme leurs ennemis[24]. Leur tribune s'achĂšve sur un accĂšs Ă  une archive contenant, entre autres, une liste de 900 serveurs appartenant Ă  des entreprises et des universitĂ©s, que la NSA aurait piratĂ© pour s'en servir de leurre lorsqu'ils lancent des cyberattaques, ainsi que des documents indiquant que le service de messagerie CaraMail a Ă©tĂ© dĂ©tournĂ© par l'agence amĂ©ricaine dĂšs 2001[25].

Le , le groupe de pirates dĂ©voile une nouvelle sĂ©rie d'outils dĂ©robĂ©s Ă  la NSA. La premiĂšre partie de l'archive renferme des outils dĂ©diĂ©s Ă  l'espionnage du rĂ©seau interbancaire SWIFT. Cette rĂ©vĂ©lation intervient quelques mois aprĂšs le cyber-braquage de la banque centrale du Bangladesh via le rĂ©seau SWIFT, rĂ©alisĂ© par le groupe de hackers nord-corĂ©en Lazarus d'aprĂšs les chercheurs en cybersĂ©curitĂ© de Symantec[26]. La seconde partie de l'archive contient des exploits relatifs Ă  Windows et Windows Server. Le mĂȘme jour, Microsoft dĂ©clare avoir corrigĂ© les failles utilisĂ©es par ces exploits, pour certains depuis plusieurs annĂ©es et pour d'autres plus rĂ©cemment, comme la faille EternalBlue, patchĂ©e un mois avant la rĂ©vĂ©lation de l'archive[27].

Identité de The Shadow Brokers

L'origine, les motivations floues et le contexte particulier dans lequel The Shadow Brokers a fait ses révélations (piratage du Parti Démocrate lors de l'élection présidentielle et publications de WikiLeaks sur les services secrets) tendent à montrer que le groupe recÚle un pouvoir de déstabilisation majeur, comme l'attestent les crises liées aux cyberattaques NotPetya et WannaCry.

Le nom du collectif est une rĂ©fĂ©rence Ă  un personnage de la sĂ©rie de jeux vidĂ©o Mass Effect. Il s'agit, dans cet univers de science fiction, d'un ĂȘtre extraterrestre Ă  la tĂȘte d’une vaste organisation qui nĂ©gocie des informations, en vendant toujours au plus offrant[28]. DĂ©but 2017, l'identitĂ© du hacker ou des membres du groupe de hackers est toujours inconnue mĂȘme si des hypothĂšses circulent. Ainsi, le lanceur d'alerte et ancien employĂ© de la NSA Edward Snowden dĂ©fend et explique dans une sĂ©rie de tweets l'hypothĂšse que la Russie serait derriĂšre The Shadow Brokers[29].

Témoignant anonymement auprÚs du site Motherboard, d'anciens agents de la NSA ont déclaré que, selon eux, l'hypothÚse la plus probable serait celle d'« un seul gars, un employé en interne » car ce serait bien plus simple pour un employé de voler ces données (à la maniÚre de Snowden en 2013) que pour une personne extérieure de les obtenir, principalement parce que certains fichiers contenus dans la premiÚre publication de The Shadow Brokers « étaient accessibles uniquement depuis l'intérieur », parce que stockés sur une machine physiquement isolée du réseau (mesure de sécurité dite de l'air gap). Ils réfutent à « 99,9 % » l'idée que la Russie serait derriÚre cette fuite de données[30].

L'anglais approximatif Ă  la grammaire souvent erronĂ©e qui caractĂ©rise les messages de The Shadow Brokers a suscitĂ© l'intĂ©rĂȘt du directeur du programme de master en sciences de donnĂ©es Ă  l'Illinois Institute of Technology, Shlomo Argamon, qui, d'aprĂšs ses analyses linguistiques, a conclu que l'auteur de ces messages (Ă  supposer qu'il n'y en ait qu'un seul) serait probablement un anglophone cherchant Ă  se faire passer pour quelqu'un qui n’a pas l’anglais pour langue maternelle, logiquement pour essayer de brouiller les pistes en attirant l'attention des enquĂȘteurs vers la Russie[31].

Le , le ministĂšre amĂ©ricain de la justice annonce l’arrestation de Harold Thomas Martin III (en), soupçonnĂ© d’avoir volĂ© des donnĂ©es classĂ©es « top secret » alors qu’il travaillait pour un sous-traitant de la NSA, Booz Allen Hamilton[32]. Plusieurs experts Ă©mettent l'hypothĂšse d'un lien entre Harold Martin et The Shadow Brokers[33].

Le , les procureurs chargĂ©s de l’affaire expliquent dans un document officiel que ce sont l’équivalent de 50 tĂ©raoctets de donnĂ©es et des milliers de pages de documents, dont certains marquĂ©s « Secret » ou « Top Secret », qui ont Ă©tĂ© saisis au domicile de Harold T. Martin[34].

Le , le groupe répond à la demande d'interview du site Motherboard par un court message démentant les accusations faisant de Hal Martin la source des hackers[20].

L'analyse des fichiers téléchargeables liés à chaque service en vente sur le site ZeroNet de The Shadow Brokers par les chercheurs en cybersécurité de la société Flashpoint les a menés à la conclusion que ces derniers provenaient trÚs certainement d'un entrepÎt de données interne à la NSA et que c'est probablement un employé ou un sous-traitant qui y a eu accÚs. De plus, ils réfutent l'hypothÚse selon laquelle The Shadow Brokers aurait détourné un des serveurs de la NSA, arguant qu'il ne serait pas logique que l'agence américaine laisse son arsenal sur un appareil vulnérable[19].

Analyse des outils publiés

Un exploit est une vulnérabilité qui permet à l'attaquant de compromettre un systÚme informatique, d'extraire des données, ou de déployer un implant/outil. Pour sa part, un implant désigne un logiciel malveillant qui est installé sur un dispositif compromis. Enfin, un outil représente un logiciel qui peut déployer plusieurs implants ainsi que des exploits.

Publication du 13 août

Les outils publiĂ©s par The Shadow Brokers renferment des ensembles d'implants, exploits et outils pour le piratage des pare-feu, notamment ceux des constructeurs Cisco Systems et Fortinet. Ces derniers ont rapidement mis Ă  disposition des correctifs aprĂšs avoir annoncĂ© que les fichiers publiĂ©s contenaient des vulnĂ©rabilitĂ©s Zero day, c'est-Ă -dire des failles encore jamais dĂ©couvertes[35] - [36]. Au total, les premiers fichiers mis en ligne par The Shadow Brokers, et dont les plus rĂ©cents datent de 2013, renferment quinze codes d’exploitation.

L'outil SECONDDATE, qui figurait dĂ©jĂ  dans les rĂ©vĂ©lations d'Edward Snowden en 2013, est conçu pour intercepter les requĂȘtes web puis les rediriger vers un serveur web de la NSA, lequel va en retour infecter ces ordinateurs. Cet outil aurait permis d'infecter des millions d’ordinateurs de par le monde, d'aprĂšs le The Intercept[37]. Se basant sur les documents encore non publiĂ©s fournis par Edward Snowden, The Intercept a pu confirmer l'authenticitĂ© des fichiers de The Shadow Brokers. Le quotidien Ă©voque une chaĂźne de caractĂšres servant d'identifiant pour SECONDDATE Ă©manant d’un manuel d’implantation de logiciel malveillant[7].

L'exploit EGREGIOUSBLUNDER se sert d'une vulnérabilité de type « exécution de code à distance » dans les pare-feu Fortigate de Fortinet, via un dépassement de tampon dans les cookies HTTP[38].

L’exploit ESCALATEPLOWMAN est un script du langage de programmation Python, conçu pour faire des injections de commandes sur les systĂšmes vendus par RapidStream, une sociĂ©tĂ© rachetĂ©e par la compagnie de cybersĂ©curitĂ© WatchGuard en 2002. Cet exploit permet Ă  un attaquant de rĂ©cupĂ©rer et d’exĂ©cuter un fichier depuis Internet. L’éditeur WatchGuard a prĂ©cisĂ© que seuls les Ă©quipements RapidStream, de leurs spĂ©cificitĂ©s, sont vulnĂ©rables Ă  cette attaque[38].

Publication du 31 octobre

Le premier des trois fichiers publiés ne comporte qu'un message portant sur la prétendue corruption des élections américaines de 2016. Le second, « trickortreat.tar.xz.gpg », est un fichier chiffré GNU Privacy Guard ouvrable avec la clé « payus » fournie par The Shadow Brokers. Ce dernier se compose de deux dossiers nommés PITCHIMPAIR et INTONATION[39].

Les sous-dossiers, analysĂ©s par deux spĂ©cialistes en cybersĂ©curitĂ©, Jennifer Arcuri et Matthew Hickey[40], sont chacun identifiĂ©s par un nom de domaine et une adresse IP pour un total de 352 adresses IP distinctes 306 noms de domaine qui, selon The Shadow Brokers, auraient Ă©tĂ© piratĂ©s par l'Équation Group pour ensuite servir Ă  lancer des cyberattaques vers les cibles rĂ©elles de la NSA[41].

D'aprĂšs les dates des fichiers, les serveurs ont Ă©tĂ© ciblĂ©s entre le et le . Les attaques ont eu lieu dans 49 pays dont les plus ciblĂ©s se trouvent dans l'Asie-Pacifique. Dans les adresses ciblĂ©es figurent neuf domaines .gov et trente-deux domaines .edu[41] - [42].

En France, plusieurs domaines figurant sur la liste appartiennent Ă  l’opĂ©rateur Colt[42]. Trois autres sont liĂ©s au rĂ©seau de l'UniversitĂ© de GenĂšve. ContactĂ©e par le journal en ligne Suisse Watson, la sociĂ©tĂ© Switch, qui gĂšre le rĂ©seau entre les hautes-Ă©coles et les universitĂ©s suisses (dont celle de GenĂšve), a confirmĂ© l'information. Elle prĂ©cise avoir constatĂ© que trois serveurs de l'UniversitĂ© de GenĂšve ont Ă©tĂ© touchĂ©s entre 2001 et 2003 mais que deux ne sont plus actifs depuis 2009 et que le troisiĂšme n'est pas accessible depuis l'extĂ©rieur[43].

La publication renferme Ă©galement d'autres donnĂ©es, dont des configurations d’une boĂźte Ă  outils qui a servi Ă  pirater des serveurs exĂ©cutant des systĂšmes d’exploitation Unix. Plusieurs de ces serveurs compromis fonctionnaient sous Linux, FreeBSD et Solaris, un systĂšme d'exploitation populaire dans les annĂ©es 2000[42].

Impact des publications

Pour la premiĂšre fois depuis les rĂ©vĂ©lations d'Edward Snowden en 2013, des exemples concrets de l'Ă©tendue de la surveillance globale opĂ©rĂ©e par la NSA sont dĂ©voilĂ©s, donnant un aperçu de ce Ă  quoi ressemblent les systĂšmes complexes dĂ©crits dans les documents de Snowden lorsqu’ils sont dĂ©ployĂ©s dans le monde rĂ©el[7].

La mise en ligne publique de l'exploit EternalBlue par The Shadow Brokers est à l'origine de deux cyberattaques importantes, dont le plus grand piratage à rançon de l'histoire d'Internet[44], WannaCry, et NotPetya.

Notes et références

Notes de traduction

  1. (en) « TheShadowBrokers no arrested. TheShadowBrokers is not being irresponsible criminals. TheShadowBrokers is opportunists. TheShadowBrokers is giving 'responsible parties' opportunity to making things right. They choosing no. Not very responsible parties! TheShadowBrokers is deserving reward for taking risks so ask for money. Risk is not being free. Behavior is obfuscation no deception[20]. »

Références

  1. (en) The Shadow Brokers, « Equation Group Cyber Weapons Auction », sur tumblr.com, (consulté le )
  2. (en) The Shadow Brokers, « Equation Group Cyber Weapons Auction », sur github.com, (consulté le )
  3. (en) The Shadow Brokers, « Equation Group - Cyber Weapons Auction », sur pastebin.com, (consulté le )
  4. (@theshadowbrokerss) - Twitter
  5. Damien Bancal, « Shadow Brokers : Les hackers de la NSA piratés ? », sur zataz.com, (consulté le )
  6. (en) GReaAT, « The Equation giveaway », sur securelist.com, (consulté le )
  7. (en) Sam Biddle, « THE NSA LEAK IS REAL, SNOWDEN DOCUMENTS CONFIRM », sur theintercept.com, (consulté le )
  8. (en) The Shadow Brokers, « TheShadowBrokers Message #3 », sur reddit.com, (consulté le )
  9. (en) The Shadow Brokers, « TheShadowBrokers Message #3 », sur medium.com, (consulté le )
  10. (en) The Shadow Brokers, « TheShadowBrokers Message #4 Bill Clinton/Lynch Conversation », sur pastebin.com, (consulté le )
  11. (en) The Shadow Brokers, « TheShadowBrokers Message #4 Bill Clinton/Lynch Conversation », sur reddit.com, (consulté le )
  12. (en) The Shadow Brokers, « TheShadowBrokers Message #4 Bill Clinton/Lynch Conversation », sur medium.com, (consulté le )
  13. « Présidentielle américaine, J-129 : la faute de Bill ? », sur Le Monde, (consulté le )
  14. (en) The Shadow Brokers, « Message#5 — Trick or Treat? », sur medium.com, (consultĂ© le )
  15. (en) The Shadow Brokers, « Message #5 — Trick or treat? », sur reddit.com, (consultĂ© le )
  16. (en) Boceffus Cleetus, « Are the Shadow Brokers selling NSA tools on ZeroNet? », sur medium.com, (consulté le )
  17. (@cleetusbocefus) - Twitter
  18. (en) The Shadow Brokers, « THESHADOWBROKERS ON ZERONET » [archive du ], sur theshadowbrokers.bit (consulté le )
  19. (en) Ronnie Tokazowski & Vitali Kremez, « Insider Threats: “The Shadow Brokers” Likely Did Not Hack the NSA », sur flashpoint.com, (consultĂ© le ).
  20. (en) Joseph Cox, « A Brief Interview With The Shadow Brokers, The Hackers Selling NSA Exploits », sur motherboard.vice.com, (consulté le ).
  21. (en) The Shadow Brokers, « THESHADOWBROKERS CLOSED, GOING DARK » [archive du ], sur theshadowbrokers.bit (consulté le )
  22. (en) « Adresse Bitcoin de The Shadow Brokers », sur blockchain.info (consulté le )
  23. (en) Matt Scuiche, « Summary of the latest ShadowBrokers release (+IOCs) », sur medium.com, (consulté le )
  24. (en) The Shadow Brokers, « Don't Forget Your Base », sur medium.com, (consulté le )
  25. (en) The Shadow Brokers, « dump.csv », sur github.com, (consulté le )
  26. (en) Candid Wueest, « Internet Security Threat Report : Financial Threats Review 2017 » [PDF], sur symantec.com, (consulté le )
  27. (en) Phillip Misner, « Protecting customers and evaluating risk », sur blogs.technet.microsoft.com, (consulté le )
  28. (en) « Shadow Broker », sur masseffect.wikia.com (consulté le )
  29. (en) Edward Snowden(@snowden), « Circumstantial evidence and conventional wisdom indicates Russian responsibility », sur twitter.com, (consulté le )
  30. (en) Lorenzo Franceschi-Bicchierai & Joseph Cox, « Former NSA Staffers: Rogue Insider Could Be Behind NSA Data Dump », sur motherboard.vice.com, (consulté le )
  31. Michael Guilloux, « Shadow Brokers : un autre « Edward Snowden » serait-il à l'origine de la fuite ? », sur developpez.com, (consulté le )
  32. (en) Tami Abdollah & Eric Tucker, « NSA contractor arrest highlights challenge of insider threat », sur washingtonpost.com, (version du 7 octobre 2016 sur Internet Archive)
  33. (en) Julian Sanchez (@normative), « Arrest “in recent weeks,” stolen code was “dated” and used for network hacking », sur twitter.com, (consultĂ© le )
  34. (en) United States District Court for the District of Maryland, « United States of America v. Harold T. Martin, III », sur scribd.com, (consulté le )
  35. (en) « Cookie Parser Buffer Overflow Vulnerability », sur fortiguard.com, (consulté le )
  36. (en) Omar Santos, « The Shadow Brokers EPICBANANA and EXTRABACON Exploits », sur blogs.cisco.com, (consulté le ).
  37. (en) Ryan Gallagher & Glenn Greenwald, « HOW THE NSA PLANS TO INFECT ‘MILLIONS’ OF COMPUTERS WITH MALWARE », sur theintercept.com, (consultĂ© le ).
  38. Jean Marsault, « 7 exploits pour pare-feu publiés par les Shadow Brokers, le 5Úme va vous impressionner », sur securityinsider.com, (consulté le ).
  39. The Shadow Brokers, « TrickOrTreat », sur mega.nz (consulté le ).
  40. (en) « Team », sur myhackerhouse.com (consulté le ).
  41. (en) « Hacker Halloween: Inside a Shadow Brokers leak », sur myhackerhouse.com, (consulté le ).
  42. Stéphane Le Calme, « Shadow Brokers publie une liste de serveurs qui ont été utilisés par la NSA », sur developpez.com, (consulté le ).
  43. (de) « NSA hackte Uni Genf und missbrauchte drei Server fĂŒr Cyberangriffe », sur watson.ch, (consultĂ© le ).
  44. « Cyberattaque WannaCry : ce qu’il faut savoir sur le ransomware qui secoue le monde », Futura,‎ (lire en ligne, consultĂ© le )

Articles connexes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.