Athena, le malware qui permet à la CIA d'espionner tous les Windows

Attention, c'est un malware, ce n'est pas un exploit comme le récent Wanna Cry, donc il faut se le choper via page piégée / phishing, etc. Du reste, êtes-vous bien protégé ???? (Informations complémentaires)

Athena 23 05 2017

Révélée par WikiLeaks, cette plate-forme de malwares est capable de cibler tous les PC, de Windows XP à Windows 10. Elle a été développée par une société privée pour le compte de la CIA.

WikiLeaks continue d’effeuiller son amas de documents dérobés sur les outils de piratage de la CIA. Dans le cadre de sa série Vault7, le site vient ainsi de révéler l’existence d’Athena, une plate-forme d’espionnage qui permet de cibler tous les ordinateurs Windows, de Windows XP à Windows 10. WikiLeaks publie ainsi cinq documents, dont un manuel d'utilisation fort instructif. Les documents les plus anciens datent de septembre 2015, preuve que l’agence américaine a été capable d’infecter le dernier système de Microsoft en moins d’un an.

Cet « implant » - appellation d'un malware dans le jargon des agents secrets américains – existe en deux versions : une version « de base » (également appelée « Alpha ») et une version « étendue » (également appelée « Bravo » ou « Hera »). Cette dernière ne cible que les systèmes à partir de Windows 8. Les fonctionnalités des deux versions sont identiques. La différence se situe surtout au niveau du mode de persistance et des techniques de compression et de chiffrement.

Caché dans une DLL

Dans les deux cas, le code malicieux est planqué dans le fichier DLL d’un service réseau local, permettant au malware de se maintenir même après redémarrage. Dans la version de base, Athena vient se loger dans une DLL de « Remote Access Service ». Dans la version étendue, le malware s’installe dans une DLL de « DNScache Service ».

Une fois installé, Athena permet d’avoir un contrôle total de la machine. Le logiciel peut installer d’autres outils d’espionnage, rapatrier des fichiers ou, à l’inverse, en ajouter. L’architecture technique ressemble beaucoup à celle utilisée par les pirates, avec la mise en place d’un serveur de commande et contrôle (C&C) qui permet de piloter le malware à distance et en temps réel. La communication entre le malware et le serveur C&C se fait par des petits messages appelés « beacons ».  

Il est intéressant de constater que cette plate-forme d’espionnage a été développée en partenariat avec Siege Technologies, une société de cybersécurité américaine basée dans le New Hampshire et qui a été rachetée récemment par Nehemiah Security. Siege Technologies apparaissait déjà dans les emails fuités de Hacking Team.   

C’est la neuvième fois que WikiLeaks publie les documents d’une plate-forme d’espionnage de la CIA. Auparavant, le site avait révélé AfterMidnight, Archimedes, Scribbles, Weeping Angel, Hive, Grasshopper, Marble Framework et Dark Matter.

Source(s) : 01.net via Les Moutons Enragés.fr

Informations complémentaires :


1000 Characters left


Vous appréciez Crashdebug.fr ?

Contrairement au journal Le Monde, et à de multiples organes de presse et institutions, nous ne recevons aucun don de la fondation Bill & Melinda Gates, ni des aides a la presse du gouvernement.

Aussi une aide financière est toujours appréciée. ; )

Faire un don ponctuel via paypal

Faire un don mensuel réccurent via Tipeee

Tous les commentaires publiés sont sous la responsabilité de leurs auteurs respectifs. Crashdebug.fr ne saurait être tenu responsable de leur contenu ou orientation.

Pour nous contacter écrivez à Contact@lamourfou777.fr

Merci,

Inscription à la Crashletter quotidienne

Inscrivez vous à la Crashletter pour recevoir à 17h00 tout les nouveaux articles du site.

Sites ami(e)s