Attaque de ransomware à Baltimore: la NSA confrontée à des questions

Attaque de ransomware à Baltimore: la NSA confrontée à des questions
4.7 (93.33%) 30 votes


Copyright de l'image
Getty Images

Légende

Le personnel de la mairie de Baltimore n'a pas pu envoyer ni recevoir de courriels

Les politiciens représentant une ville américaine frappée par une attaque de ransomware posent des questions à la National Security Agency après que ses affirmations ont contribué à rendre possible la violation.

Le New York Times a rapporté samedi qu'une vulnérabilité de piratage appelée EternalBlue avait été exploitée pour faire chanter le gouvernement local de Baltimore.

La NSA a découvert la faille, mais le journal affirme que ses cyber-espions ont gardé la découverte secrète pendant des années.

La NSA a refusé de commenter.

Mais le rapport a une résonance particulière dans la mesure où l’organisation a son siège à Fort Meade, dans le Maryland, à quelques minutes en voiture de Baltimore.

"Nous n'avons rien pour vous à ce sujet", a déclaré un porte-parole de la NSA à la BBC.

La faille EternalBlue a été impliquée dans une série de cyber-attaques au cours des trois dernières années, y compris l'assaut de WannaCry qui a perturbé le NHS du Royaume-Uni.

Cela implique un bogue dans les anciennes versions qui permet à d’autres codes malveillants d’être exécutés sur des ordinateurs infectés.

La NSA aurait créé un outil pour cela, appelé aussi EternalBlue.

Le New York Times a déclaré que l'agence n'avait pas divulgué le problème à Microsoft avant plus de cinq ans, jusqu'à ce qu'une infraction lui soit imposée.

Microsoft a publié un correctif pour la faille EternalBlue en mars 2017.

Quelques semaines plus tard, un groupe s'appelant lui-même les Shadow Brokers.

La NSA n'a jamais confirmé comment elle en était arrivée à perdre le contrôle de son code, ni commenté officiellement l'affaire.

Toutefois, il est suggéré que s’ils avaient déjà communiqué leurs résultats à Microsoft à un stade plus précoce, un nombre moins important de PC aurait été exposé à des attaques ultérieures faisant appel à cette vulnérabilité.

Verrouillage du courrier électronique

Des milliers d'ordinateurs du gouvernement de la ville de Baltimore ont été gelés le 7 mai, après que leurs fichiers aient été numérisés.

Les criminels responsables ont exigé 13 Bitcoin (114 440 USD) pour les déverrouiller tous, ou trois Bitcoin afin de libérer des systèmes spécifiques avant le délai imparti.

Les autorités ont refusé.

Copyright de l'image
Ville de Baltimore

Légende

Le site Web de la ville informe les visiteurs qu'il ne peut actuellement pas traiter les paiements en ligne.

Les résidents locaux ont été incapables de payer en ligne les factures de services publics, les contraventions de stationnement et certaines taxes.

En outre, le personnel n’a pas été en mesure d’envoyer ou de recevoir des courriels à partir de leurs comptes habituels.

Le sénateur Chris Van Hollen et le membre du Congrès des Pays-Bas, Ruppersberger, ont déclaré au journal Baltimore Sun qu'ils recherchaient désormais "un exposé complet" directement à la NSA.

"Nous devons nous assurer que les outils développés par nos agences ne se retrouvent pas entre les mains de mauvais acteurs", a déclaré le sénateur au journal.

Certains experts en sécurité disent que si EternalBlue est réellement impliqué, les responsables informatiques auraient dû installer un correctif il y a longtemps.

Mais un consultant a noté que cela aurait peut-être été plus facile à dire qu'à faire.

"Pour certaines organisations, l'application de correctifs peut être un exercice non négligeable, même avec quelques années de délai", a déclaré Troy Hunt.

"Les systèmes spécialisés tels que les dispositifs médicaux, par exemple, ne sont souvent pas corrigés pendant de longues périodes.

"Ce risque est compensé par le fait que les appareils ne sont pas connectés à Internet. Même si nous observons toujours des infections dues à EternalBlue deux ans après sa mise à jour, il est évident qu'il existe encore des systèmes sans correctifs et exposés."

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *