Assassin et AfterMidnight : deux nouveaux spywares de la CIA

Paolo GAROSCIO
Publié le 16 mai 2017 à 12h30
Alors que le monde a été frappé par WannaCry, l'attaque par ransomware qui utilisait la faille Windows EterbalBlue exploitée par la NSA, Wikileaks a dévoilé le 12 mai 2017 de nouvelles informations issues du Vault 7, les documents secrets de la CIA. En particulier, le site fondé par Julian Assange met l'accent sur deux malwares utilisés par l'agence américaine pour espionner des cibles.

Appelés AfterMidnight et Assassin, les deux logiciels sont accompagnés de manuels d'utilisation de plusieurs centaines de pages qui sont aujourd'hui en ligne et que des pirates pourraient bien utiliser.

Assassin : la collecte de données simplifiée de la CIA

Parmi les logiciels dévoilés dans cette partie du Vault 7 par Wikileaks, Assassin est probablement l'un des logiciels d'espionnage les plus aboutis. Un manuel de 204 pages explique comment l'installer et l'utiliser bien que la dernière version, la 1.4, date de 2014, ce qui fait qu'il pourrait ne plus être utilisé.

Assassin se cache dans un process Windows et paraît indétectable. Il peut même être installé et être activé par la suite. Sa fonction est assez simple : il va exécuter des instructions et des tâches envoyant des données à la CIA à intervalles réguliers comme l'explique Darlene Storm de Computerworld. Il permet en outre d'effectuer des tâches directement sur l'ordinateur cible.

01F4000006100330-photo-le-fondateur-de-wikileaks-demande-l-europe-d-accueillir-snowden.jpg


AfterMidnight : une porte dérobée dans votre PC

AfterMidnight est l'autre gros outil d'espionnage dévoilé par Wikileaks dans cette nouvelle partie du Wault 7 le 12 mai 2017. Il s'agit tout simplement, comme l'explique RebelliousSkoundrel sur Reddit, d'une porte dérobée installée sur l'ordinateur cible. Le malware se cache dans un processus Windows le temps d'installer cette backdoor avant de se désactiver, son travail étant effectué. Une fois la porte dérobée en place, ce sont d'autres malwares qui entrent en jeu.

Le manuel de plus de 50 pages concernant AfterMidnight dévoile que la porte dérobée permet d'utiliser, à distance, des "gremlins", soit des vulnérabilités du système d'exploitation. Leurs utilisations sont variées, de l'espionnage pur et dur jusqu'à empêcher l'utilisation de certaines fonctions ou logiciels.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles