Un ancien employé de NSO vole et tente de revendre sur le dark web l'outil de piratage mobile "Pegasus", pour 50 millions de dollars

Un ancien employé de l’entreprise israélienne de cybersécurité et développeur de logiciels NSO Group a volé des logiciels utilisés pour la surveillance mobile et a tenté de les vendre pour 50 millions de dollars sur le dark web.

Comme l’a rapporté la publication locale « Globes », un programmeur senior embauché en novembre 2017 a volé le code source du logiciel d’une valeur de centaines de millions de dollars, et a tenté de le vendre après avoir été licencié.
Le groupe NSO, de la même manière que de nombreuses sociétés de cybersécurité, avait mis en place des protections pour empêcher le transfert vers l’extérieur de sa propriété intellectuelle et de ses logiciels. Le rôle de l’employé lui permettait d’accéder aux serveurs, aux outils et au code source de l’entreprise, tout en restant limité par lesdites mesures de sécurité.

Globes rapporte qu’il a été « précisé » au défendeur qu’il lui était « interdit de retirer du travail les informations appartenant à l’entreprise, de les transférer ailleurs, et qu’il était aussi interdit de connecter des périphériques de stockage externes aux ordinateurs de l’entreprise sans autorisation préalable ».
Cependant, une recherche rapide sur Google effectuée en février par l’employé de 38 ans lui a permis de contourner ces obstacles, de connecter un disque dur externe à son poste de travail et d’effectuer une copie du logiciel Pegasus alors qu’il était encore en poste dans l’entreprise.

NSO, communément lié à la vente de solutions de surveillance à des entités gouvernementales, est le créateur de « Pegasus », l’une des formes les plus sophistiquées de logiciels espions mobiles connus à l’heure actuelle.
Pegasus a été utilisé dans le passé pour surveiller les activistes au Moyen-Orient, et bien qu’à l’origine confiné aux iPhone d’Apple, une variante Android appelée « Chrysaor » a été détecté espionnant des individus en Israël, en Géorgie, au Mexique, en Turquie, aux Émirats arabes unis et dans d’autres régions.
Le malware est capable d’extraire des frappes au clavier, des textes, des courriels, des images, de l’audio en direct et des données stockées dans des applications telles que WhatsApp, Skype, Facebook et Twitter. Si le comportement de l’utilisateur suggère qu’il a été détecté, Pegasus peut s’autodétruire.

Le rapport suggère que le transfert a déclenché une alerte auprès de l’entreprise de cybersécurité, mais aucune mesure n’a été prise à ce moment-là.  L’employé a conservé le logiciel sur un disque dur externe sous un matelas dans son appartement pendant trois semaines, avant de se tourner à nouveau vers Google pour savoir comment vendre ce qu’il avait dérobé.

Heureusement pour NSO, l’ancien employé n’a pas réussi à revendre son trophée comme prévu. Un acheteur potentiel a plutôt informé NSO, ce qui a conduit à l’arrestation du vendeur en juin. NSO a déclaré qu’aucune utilisation non autorisée du logiciel n’a été faite et qu’aucun tiers n’a été en possession de celui-ci.

 


Référence

https://www.zdnet.com/google-amp/article/former-nso-employee-steals-flogs-phone-hacking-tools-for-50-million/

CERT-XMCO

Découvrir d'autres articles