Equation Group
Qu'est-ce que Equation Group ?
Equation GroupActeur de cyber-espionnage sophistique documente par Kaspersky en 2015 et largement associe a la NSA, connu pour ses implants firmware et son outillage proche de Stuxnet.
Equation Group est le nom donne par Kaspersky Lab en fevrier 2015 a un acteur tres capable et de longue date, dont les methodes recoupent largement celles de la NSA americaine. On lui attribue des implants comme EquationDrug, GrayFish, Fanny et DoubleFantasy ainsi que la capacite a reprogrammer le firmware des disques durs de Seagate, Western Digital, Toshiba et d'autres, conferant une persistance survivant a une reinstallation du systeme d'exploitation. Son arsenal recoupe Stuxnet (2010) et inclut des techniques telles que Fanny.bmp via LNK et USB. De nombreux outils d'Equation ont reapparu dans les fuites Shadow Brokers de 2016-2017, dont EternalBlue (CVE-2017-0144), confirmant la portee operationnelle du groupe.
● Exemples
- 01
Implants firmware de disques durs documentes par Kaspersky GReAT en fevrier 2015.
- 02
Outils d'Equation reapparus dans les fuites Shadow Brokers de 2016-2017, dont EternalBlue.
● Questions fréquentes
Qu'est-ce que Equation Group ?
Acteur de cyber-espionnage sophistique documente par Kaspersky en 2015 et largement associe a la NSA, connu pour ses implants firmware et son outillage proche de Stuxnet. Cette notion relève de la catégorie Logiciels malveillants en cybersécurité.
Que signifie Equation Group ?
Acteur de cyber-espionnage sophistique documente par Kaspersky en 2015 et largement associe a la NSA, connu pour ses implants firmware et son outillage proche de Stuxnet.
Comment fonctionne Equation Group ?
Equation Group est le nom donne par Kaspersky Lab en fevrier 2015 a un acteur tres capable et de longue date, dont les methodes recoupent largement celles de la NSA americaine. On lui attribue des implants comme EquationDrug, GrayFish, Fanny et DoubleFantasy ainsi que la capacite a reprogrammer le firmware des disques durs de Seagate, Western Digital, Toshiba et d'autres, conferant une persistance survivant a une reinstallation du systeme d'exploitation. Son arsenal recoupe Stuxnet (2010) et inclut des techniques telles que Fanny.bmp via LNK et USB. De nombreux outils d'Equation ont reapparu dans les fuites Shadow Brokers de 2016-2017, dont EternalBlue (CVE-2017-0144), confirmant la portee operationnelle du groupe.
Comment se défendre contre Equation Group ?
Les défenses contre Equation Group combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Equation Group ?
Noms alternatifs courants : EQGRP, EquationGroup, Tilded team (lie).
● Termes liés
- ot-iot№ 1111
Stuxnet
Ver très sophistiqué dévoilé en 2010 qui a saboté les centrifugeuses iraniennes d'enrichissement d'uranium en reprogrammant des PLC Siemens, attribué aux États-Unis et à Israël.
- malware№ 1027
Fuites des Shadow Brokers
Serie de fuites de 2016-2017 signees 'The Shadow Brokers', qui ont rendu publics des outils offensifs lies a la NSA, dont EternalBlue.
- vulnerabilities№ 389
EternalBlue (CVE-2017-0144)
Exploit développé par la NSA pour une vulnérabilité d'exécution de code à distance de 2017 dans SMBv1 de Microsoft, divulgué par Shadow Brokers et utilisé par WannaCry et NotPetya.
- attacks№ 017
Menace persistante avancée (APT)
Acteur malveillant furtif et bien doté — souvent étatique — qui maintient un accès durable et non détecté à un réseau cible pour exfiltrer des données ou se prépositionner.