Appelés AfterMidnight et Assassin, les deux logiciels sont accompagnés de manuels d'utilisation de plusieurs centaines de pages qui sont aujourd'hui en ligne et que des pirates pourraient bien utiliser.
Assassin : la collecte de données simplifiée de la CIA
Parmi les logiciels dévoilés dans cette partie du Vault 7 par Wikileaks, Assassin est probablement l'un des logiciels d'espionnage les plus aboutis. Un manuel de 204 pages explique comment l'installer et l'utiliser bien que la dernière version, la 1.4, date de 2014, ce qui fait qu'il pourrait ne plus être utilisé.Assassin se cache dans un process Windows et paraît indétectable. Il peut même être installé et être activé par la suite. Sa fonction est assez simple : il va exécuter des instructions et des tâches envoyant des données à la CIA à intervalles réguliers comme l'explique Darlene Storm de Computerworld. Il permet en outre d'effectuer des tâches directement sur l'ordinateur cible.
AfterMidnight : une porte dérobée dans votre PC
AfterMidnight est l'autre gros outil d'espionnage dévoilé par Wikileaks dans cette nouvelle partie du Wault 7 le 12 mai 2017. Il s'agit tout simplement, comme l'explique RebelliousSkoundrel sur Reddit, d'une porte dérobée installée sur l'ordinateur cible. Le malware se cache dans un processus Windows le temps d'installer cette backdoor avant de se désactiver, son travail étant effectué. Une fois la porte dérobée en place, ce sont d'autres malwares qui entrent en jeu.Le manuel de plus de 50 pages concernant AfterMidnight dévoile que la porte dérobée permet d'utiliser, à distance, des "gremlins", soit des vulnérabilités du système d'exploitation. Leurs utilisations sont variées, de l'espionnage pur et dur jusqu'à empêcher l'utilisation de certaines fonctions ou logiciels.
- WannaCry : quand les pirates utilisent les outils de la NSA
- Un test pour savoir si votre ordi est espionné par la NSA
- Wikileaks dévoile comment la CIA piratait l'iPhone
- Wikileaks : de nouvelles révélations contre la CIA
- Wikileaks accuse les Etats-Unis d’espionnage sur les réseaux critiques en France