Il s'agirait entre outres d'un outil basé sur ce qu'on appelle en jargon un 'zero-day exploit' (faille jour zéro), qui avait été développé par la NSA pour pénétrer par effraction dans les systèmes Windows. Ce type de brèche, une porte dérobée que le service de sécurité américain peut exploiter pour prendre le contrôle d'ordinateurs et les espionner, est évidemment d'autant plus précieux que seule la NSA la connaît. Or des agents des autorités chinoises auraient cloné cet outil depuis des années déjà.

EpMe

Check Point signale dans un rapport que l'Equation Group de la NSA avait mis au point en 2013 une série de vulnérabilités, dont l'une avait été baptisée EpMe, capable d'amplifier les privilèges d'un pirate sur certains ordinateurs Windows jusqu'à atteindre ceux d'administrateur, et permettant donc d'en prendre le contrôle. Aux environs de 2014, le groupe chinois de pirates d'Etat APT31, alias Zirconium, a développé le malware Jian, un outil d'attaque ressemblant à s'y méprendre à EpMe.

On ne sait pas avec certitude comment la Chine a pu copier la faille EpMe. Il est évidemment toujours possible que l'équipe ait trouvé elle-même le bug, mais selon Check Point, il y a de fortes chances qu'elle ait cloné l'outil d'une manière ou d'une autre. Le code chinois a été retrouvé notamment sur les ordinateurs de l'avionneur Lockheed Martin, ce qui signifierait qu'APT31 utilisait le code de la NSA pour attaquer des cibles américaines.

Les outils originaux - et leur utilisation par la NSA- ont été publiés début 2017 par les Shadow Brokers, après quoi les failles ont été colmatées par les entreprises concernées, dont Microsoft. Nombre des outils divulgués par les Shadow Brokers ont cependant continué de mener leur propre existence, et certaines des failles les plus mal famées, telles EternalBlue, ont été à la base de l'efficience de maliciels particulièrement dangereux, comme par exemple Wannacry et NotPetya.

Il s'agirait entre outres d'un outil basé sur ce qu'on appelle en jargon un 'zero-day exploit' (faille jour zéro), qui avait été développé par la NSA pour pénétrer par effraction dans les systèmes Windows. Ce type de brèche, une porte dérobée que le service de sécurité américain peut exploiter pour prendre le contrôle d'ordinateurs et les espionner, est évidemment d'autant plus précieux que seule la NSA la connaît. Or des agents des autorités chinoises auraient cloné cet outil depuis des années déjà.Check Point signale dans un rapport que l'Equation Group de la NSA avait mis au point en 2013 une série de vulnérabilités, dont l'une avait été baptisée EpMe, capable d'amplifier les privilèges d'un pirate sur certains ordinateurs Windows jusqu'à atteindre ceux d'administrateur, et permettant donc d'en prendre le contrôle. Aux environs de 2014, le groupe chinois de pirates d'Etat APT31, alias Zirconium, a développé le malware Jian, un outil d'attaque ressemblant à s'y méprendre à EpMe.On ne sait pas avec certitude comment la Chine a pu copier la faille EpMe. Il est évidemment toujours possible que l'équipe ait trouvé elle-même le bug, mais selon Check Point, il y a de fortes chances qu'elle ait cloné l'outil d'une manière ou d'une autre. Le code chinois a été retrouvé notamment sur les ordinateurs de l'avionneur Lockheed Martin, ce qui signifierait qu'APT31 utilisait le code de la NSA pour attaquer des cibles américaines.Les outils originaux - et leur utilisation par la NSA- ont été publiés début 2017 par les Shadow Brokers, après quoi les failles ont été colmatées par les entreprises concernées, dont Microsoft. Nombre des outils divulgués par les Shadow Brokers ont cependant continué de mener leur propre existence, et certaines des failles les plus mal famées, telles EternalBlue, ont été à la base de l'efficience de maliciels particulièrement dangereux, comme par exemple Wannacry et NotPetya.