Assassin et AfterMidnight : deux nouveaux spywares de la CIA

16 mai 2017 à 12h30
0
Alors que le monde a été frappé par WannaCry, l'attaque par ransomware qui utilisait la faille Windows EterbalBlue exploitée par la NSA, Wikileaks a dévoilé le 12 mai 2017 de nouvelles informations issues du Vault 7, les documents secrets de la CIA. En particulier, le site fondé par Julian Assange met l'accent sur deux malwares utilisés par l'agence américaine pour espionner des cibles.

Appelés AfterMidnight et Assassin, les deux logiciels sont accompagnés de manuels d'utilisation de plusieurs centaines de pages qui sont aujourd'hui en ligne et que des pirates pourraient bien utiliser.

Assassin : la collecte de données simplifiée de la CIA



Parmi les logiciels dévoilés dans cette partie du Vault 7 par Wikileaks, Assassin est probablement l'un des logiciels d'espionnage les plus aboutis. Un manuel de 204 pages explique comment l'installer et l'utiliser bien que la dernière version, la 1.4, date de 2014, ce qui fait qu'il pourrait ne plus être utilisé.

Assassin se cache dans un process Windows et paraît indétectable. Il peut même être installé et être activé par la suite. Sa fonction est assez simple : il va exécuter des instructions et des tâches envoyant des données à la CIA à intervalles réguliers comme l'explique Darlene Storm de Computerworld. Il permet en outre d'effectuer des tâches directement sur l'ordinateur cible.

01F4000006100330-photo-le-fondateur-de-wikileaks-demande-l-europe-d-accueillir-snowden.jpg


AfterMidnight : une porte dérobée dans votre PC



AfterMidnight est l'autre gros outil d'espionnage dévoilé par Wikileaks dans cette nouvelle partie du Wault 7 le 12 mai 2017. Il s'agit tout simplement, comme l'explique RebelliousSkoundrel sur Reddit, d'une porte dérobée installée sur l'ordinateur cible. Le malware se cache dans un processus Windows le temps d'installer cette backdoor avant de se désactiver, son travail étant effectué. Une fois la porte dérobée en place, ce sont d'autres malwares qui entrent en jeu.

Le manuel de plus de 50 pages concernant AfterMidnight dévoile que la porte dérobée permet d'utiliser, à distance, des "gremlins", soit des vulnérabilités du système d'exploitation. Leurs utilisations sont variées, de l'espionnage pur et dur jusqu'à empêcher l'utilisation de certaines fonctions ou logiciels.

Modifié le 01/06/2018 à 15h36
0 réponses
0 utilisateurs
Suivre la discussion

Les actualités récentes les plus commentées

Sommée de cesser de diffuser les chaines d'Altice, Free opérerait la coupure dès vendredi
Les poids-lourds électriques eCascadia de Daimler prêts à prendre la route
Des scientifiques ont découvert le plus grand trou noir jamais observé à ce jour
Déjà plus de 45 000 précommandes pour la Mini Cooper SE électrique
La PS5 et la Scarlett pourraient offrir des graphismes photoréalistes selon le boss de Take-Two
L'Audi e-tron devient la voiture électrique la plus sûre du monde
L'Angleterre envisage l'interdiction du smartphone en volant, même en main libre
Piratées, les enceintes connectées pourraient être une menace pour leurs utilisateurs
Une étude montre que les cyclistes
Un restaurant de burgers cuisinés par des robots ? Une start-up l’a fait

Notre charte communautaire

1. Participez aux discussions

Nous encourageons chacun à exprimer ses idées sur les sujets qui l'intéressent, et à faire profiter l'ensemble de la communauté de son expertise sur un sujet particulier.

2. Partagez vos connaissances

Que vous soyez expert ou amateur passionné, partagez vos connaissances aux autres membres de la communauté pour enrichir le niveau d'expertise des articles.

3. Échangez vos idées

Donnez votre opinion en étayant votre propos et soyez ouverts aux idées des autres membres de la communauté, même si elles sont radicalement différentes des vôtres.

4. Faites preuve de tolérance

Qu'il s'agisse de rédacteurs professionnels ou amateurs, de lecteurs experts ou passionnés, vous devez faire preuve de tolérance et vous placer dans une démarche d'entraide.

5. Restez courtois

Particulièrement lorsque vous exprimez votre désaccord, critiquez les idées, pas les personnes. Évitez à tout prix les insultes, les attaques et autres jugements sur la forme des messages.

6. Publiez des messages utiles

Chaque participation a vocation à enrichir la discussion, aussi les partages d'humeurs personnelles ne doivent pas venir gêner le fil des échanges.

7. Soignez votre écriture

Utilisez la ponctuation, prohibez le langage SMS et les majuscules, relisez-vous afin de corriger un peu les fautes de frappe et de français : trop de fautes n’engagent ni à lire le message, ni à répondre à une question.

8. Respectez le cadre légal

Ne publiez pas de contenus irrespectueux, racistes, homophobes, obscènes ou faisant l'apologie de courants radicaux, qu'ils soient politiques ou religieux. N'utilisez pas plusieurs comptes utilisateurs.

9. Ne faites pas de promotion

Ne profitez pas d'une discussion pour faire la publicité d'un produit, d'un service ou même de votre site web personnel.

10. Ne plagiez pas

Exprimez uniquement vos opinions ou partagez des idées en citant vos sources.

scroll top