Les hackers à l’origine des récentes cyberattaques vont vendre d'autres outils volés à la NSA

Les hackers à l’origine des récentes cyberattaques vont vendre d'autres outils volés à la NSA© Yonhap / AFP
Le virus WannaCry permet à des pirates informatiques de crypter des fichiers pour réclamer ensuite une rançon
Suivez RT en français surTelegram

Le groupe de pirates informatiques Shadow Brokers, connu pour avoir dévoilé des outils d'espionnage informatique volés à l'agence américaine de renseignement, compte bien surfer sur la vague mondiale d’attaques informatiques du 12 mai.

Assurant avoir encore en réserve 75% de l’arsenal cybernétique américain en réserve, les hackers du groupe Shadow Brokers ont annoncé, dans un communiqué publié en ligne le 16 mai, qu’ils allaient lancer un abonnement mensuel dès le mois de juin. 

Baptisé «TheShadowBrokers Data Dump of the Month», cet abonnement permettra de livrer à ceux qui s'en acquittent des outils de piratage pour navigateurs web, systèmes d’exploitation, routeurs ou applications, ainsi que des données bancaires. Les hackers ajoutent même être en mesure de fournir des données confidentielles sur les programmes d’armement nucléaire russe, chinois, iranien ou encore nord-coréen.

Les Shadow Brokers affirment que les outils d'espionnage, déjà mis en vente sans succès par le biais d'enchères sur internet, ont été dérobés à la NSA. Des experts, cités par l'AFP, estiment que ces outils sont authentiques et qu'ils émaneraient d'une unité ultra-secrète de la NSA baptisée Equation Group.

En mai, le groupe de hackers avait déjà publié une partie des données qui avaient été dérobées à la NSA. Une mise dans le domaine public qui a permis de mettre au point le ransomware WannaCry. Utilisant des failles informatiques de Windows, ce virus permet à des hackers de prendre le contrôle d’un ordinateur pour exiger ensuite une rançon de son utilisateur, s'il veut pouvoir continuer à l'utiliser.

Lors d’une vague d’attaques informatiques sans précédent qui a débuté le 12 mai, ce logiciel malveillant a infecté plus de 200 000 ordinateurs dans plus d’une centaine de pays. De grandes entreprises, comme le constructeur français Renault et des services administratifs, comme le service de santé britannique, le NHS, ont été durement touchés.

Lire aussi : Une autre cyberattaque de grande ampleur en cours

Raconter l'actualité

Suivez RT en français surTelegram

En cliquant sur "Tout Accepter" vous consentez au traitement par ANO « TV-Novosti » de certaines données personnelles stockées sur votre terminal (telles que les adresses IP, les données de navigation, les données d'utilisation ou de géolocalisation ou bien encore les interactions avec les réseaux sociaux ainsi que les données nécessaires pour pouvoir utiliser les espaces commentaires de notre service). En cliquant sur "Tout Refuser", seuls les cookies/traceurs techniques (strictement limités au fonctionnement du site ou à la mesure d’audiences) seront déposés et lus sur votre terminal. "Tout Refuser" ne vous permet pas d’activer l’option commentaires de nos services. Pour activer l’option vous permettant de laisser des commentaires sur notre service, veuillez accepter le dépôt des cookies/traceurs « réseaux sociaux », soit en cliquant sur « Tout accepter », soit via la rubrique «Paramétrer vos choix». Le bandeau de couleur indique si le dépôt de cookies et la création de profils sont autorisés (vert) ou refusés (rouge). Vous pouvez modifier vos choix via la rubrique «Paramétrer vos choix». Réseaux sociaux Désactiver cette option empêchera les réseaux sociaux de suivre votre navigation sur notre site et ne permettra pas de laisser des commentaires.

OK

RT en français utilise des cookies pour exploiter et améliorer ses services.

Vous pouvez exprimer vos choix en cliquant sur «Tout accepter», «Tout refuser» , et/ou les modifier à tout moment via la rubrique «Paramétrer vos choix».

Pour en savoir plus sur vos droits et nos pratiques en matière de cookies, consultez notre «Politique de Confidentialité»

Tout AccepterTout refuserParamétrer vos choix