Assassin et AfterMidnight : deux nouveaux spywares de la CIA

16 mai 2017 à 12h30
0
Alors que le monde a été frappé par WannaCry, l'attaque par ransomware qui utilisait la faille Windows EterbalBlue exploitée par la NSA, Wikileaks a dévoilé le 12 mai 2017 de nouvelles informations issues du Vault 7, les documents secrets de la CIA. En particulier, le site fondé par Julian Assange met l'accent sur deux malwares utilisés par l'agence américaine pour espionner des cibles.

Appelés AfterMidnight et Assassin, les deux logiciels sont accompagnés de manuels d'utilisation de plusieurs centaines de pages qui sont aujourd'hui en ligne et que des pirates pourraient bien utiliser.

Assassin : la collecte de données simplifiée de la CIA

Parmi les logiciels dévoilés dans cette partie du Vault 7 par Wikileaks, Assassin est probablement l'un des logiciels d'espionnage les plus aboutis. Un manuel de 204 pages explique comment l'installer et l'utiliser bien que la dernière version, la 1.4, date de 2014, ce qui fait qu'il pourrait ne plus être utilisé.

Assassin se cache dans un process Windows et paraît indétectable. Il peut même être installé et être activé par la suite. Sa fonction est assez simple : il va exécuter des instructions et des tâches envoyant des données à la CIA à intervalles réguliers comme l'explique Darlene Storm de Computerworld. Il permet en outre d'effectuer des tâches directement sur l'ordinateur cible.

01F4000006100330-photo-le-fondateur-de-wikileaks-demande-l-europe-d-accueillir-snowden.jpg


AfterMidnight : une porte dérobée dans votre PC

AfterMidnight est l'autre gros outil d'espionnage dévoilé par Wikileaks dans cette nouvelle partie du Wault 7 le 12 mai 2017. Il s'agit tout simplement, comme l'explique RebelliousSkoundrel sur Reddit, d'une porte dérobée installée sur l'ordinateur cible. Le malware se cache dans un processus Windows le temps d'installer cette backdoor avant de se désactiver, son travail étant effectué. Une fois la porte dérobée en place, ce sont d'autres malwares qui entrent en jeu.

Le manuel de plus de 50 pages concernant AfterMidnight dévoile que la porte dérobée permet d'utiliser, à distance, des "gremlins", soit des vulnérabilités du système d'exploitation. Leurs utilisations sont variées, de l'espionnage pur et dur jusqu'à empêcher l'utilisation de certaines fonctions ou logiciels.

Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Lire d'autres articles

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page