L’agence nationale de sécurité américaine avait déjà ouvert certains logiciels et fourni des codes via GitHub en 2017. Elle continue à partager des projets et maintient à ce jour 48 dépôts. Elle propose aujourd’hui une solution d’ingénierie inversée permettant l’étude des logiciels malicieux.
La NSA (National Security Agency), l’organisme américain de renseignement sur les transmissions qui est chargé de la majorité des cyber-espionnages, maintient deux pages distinctes sur GitHub. Le premier est le compte principal de la NSA sur GitHub, qui contient 17 dépôts référencés, suivi de sa page plus détaillée « NSA Cybersecurity » avec ses 31 référentiels.
L’agence a publié un premier logiciel dénommé GHIDRA. C’est un outil d’ingénierie inversée de logiciels malveillants. Selon des rapports, GHIDRA a déjà été référencé lors des fuites de documents Vault7 et est disponible pour une utilisation sur tous les principaux systèmes d’exploitation. Ceux qui sont curieux d’obtenir plus d’informations sur cet outil et sur son utilisation peuvent entrevoir une démonstration que la NSA s’est engagée à présenter lors de la conférence RSA de cette année.
Ghidra propose les fonctionnalités suivantes :
Étonnamment, l’agence britannique de renseignement électronique, GCHQ, avait publié un premier outil open source équivalent avec la base de données de graphes Gaffer en 2015, battant les Américains de deux ans. À ce jour, les services secrets britanniques maintiennent 39 référentiels à la disposition de tous, dont un appelé CyberChef, appelé « Cyber Swiss Army Knife », une application Web pour le cryptage, codage, compression et analyse de données ».
Les répertoires publiés par les deux agences sont généralement mis à jour assez régulièrement, et affichent pour certains des statistiques appréciables sur leurs engagements.
Source : www.bleepingcomputer.com