mediacongo.net - Actualités - Assassin et AfterMidnight : deux nouveaux spywares de la CIA

Retour Sur le net

Assassin et AfterMidnight : deux nouveaux spywares de la CIA

Assassin et AfterMidnight : deux nouveaux spywares de la CIA 2017-05-19
http://www.mediacongo.net/dpics/filesmanager/actualite/2017-actu/05-mai/15-21/julian_assange_17_0001.jpg -

Julian Assange, fondateur de WikiLeaks

Alors que le monde a été frappé par WannaCry, l'attaque par ransomware qui utilisait la faille Windows EterbalBlue exploitée par la NSA, Wikileaks a dévoilé le 12 mai 2017 de nouvelles informations issues du Vault 7, les documents secrets de la CIA. En particulier, le site fondé par Julian Assange met l'accent sur deux malwares utilisés par l'agence américaine pour espionner des cibles.

Appelés AfterMidnight et Assassin, les deux logiciels sont accompagnés de manuels d'utilisation de plusieurs centaines de pages qui sont aujourd'hui en ligne et que des pirates pourraient bien utiliser.

Assassin : la collecte de données simplifiée de la CIA

Parmi les logiciels dévoilés dans cette partie du Vault 7 par Wikileaks, Assassin est probablement l'un des logiciels d'espionnage les plus aboutis. Un manuel de 204 pages explique comment l'installer et l'utiliser bien que la dernière version, la 1.4, date de 2014, ce qui fait qu'il pourrait ne plus être utilisé.

Assassin se cache dans un process Windows et paraît indétectable. Il peut même être installé et être activé par la suite. Sa fonction est assez simple : il va exécuter des instructions et des tâches envoyant des données à la CIA à intervalles réguliers comme l'explique Darlene Storm de Computerworld. Il permet en outre d'effectuer des tâches directement sur l'ordinateur cible.

AfterMidnight : une porte dérobée dans votre PC

AfterMidnight est l'autre gros outil d'espionnage dévoilé par Wikileaks dans cette nouvelle partie du Wault 7 le 12 mai 2017. Il s'agit tout simplement, comme l'explique RebelliousSkoundrel sur Reddit, d'une porte dérobée installée sur l'ordinateur cible. Le malware se cache dans un processus Windows le temps d'installer cette backdoor avant de se désactiver, son travail étant effectué. Une fois la porte dérobée en place, ce sont d'autres malwares qui entrent en jeu.

Le manuel de plus de 50 pages concernant AfterMidnight dévoile que la porte dérobée permet d'utiliser, à distance, des "gremlins", soit des vulnérabilités du système d'exploitation. Leurs utilisations sont variées, de l'espionnage pur et dur jusqu'à empêcher l'utilisation de certaines fonctions ou logiciels.

Paolo Garoscio
Clubic
355 suivent la conversation
0 commentaire(s)
Chers internautes, les commentaires sont déposés librement par les utilisateurs et n’engagent nullement mediacongo.net. Néanmoins, afin de conserver un espace constructif et de qualité, mediacongo.net se réserve le droit de supprimer tout commentaire injurieux, immoral ou contraire à ses valeurs.
right
ARTICLE SUIVANT : Yahoo! réduit la voilure
left
ARTICLE Précédent : Zoe Kabila à Human Rights Watch : le rapport de cette ONG est « un manque de respect »