Vault7 : WikiLeaks révèle que le projet CherryBlossom de la CIA permettait de surveiller les internautes
De nouveaux documents publiés

Le , par Malick, Community Manager
Les révélations de WikiLeaks dans le cadre de la campagne Vault 7 continuent de plus belle. En effet, ce dernier vient de porter à l'attention du public que le projet CherryBlossom de la CIA (Agence centrale de renseignement) avait comme objectif de surveiller l'activité des internautes sur la toile. Pour étayer ses dires, WikiLeaks a publié un nouveau lot de documents relatifs à ce projet développé et mis en œuvre par la CIA en collaboration avec le SRI International plus connu sous le nom de « Stanford Research Institute », une société américaine spécialisée dans la recherche dans différents domaines scientifiques et technologiques au profit soit du gouvernement des États-Unis soit des entreprises privées.

Selon WikiLeaks, l'exploitation des documents publiés montre qu'avec le projet CherryBlossom, la CIA avait comme principal objectif de développer des outils qui exploitent les vulnérabilités des périphériques de réseaux sans fil, tels que les routeurs sans fil et les points d'accès, cela dans l'optique de mener une surveillance de l'ensemble des activités de la cible. WikiLeaks soutient que cela fait plusieurs années que la CIA espionne les internautes grâce à la mise en place de ce projet. Il ajoute également que l'ensemble des dispositifs ciblés sont largement utilisés dans les réseaux Internet domestiques, dans les lieux publics comme les hôtels, les bars, les aéroports, etc. Les petites et moyennes entreprises (PME) ne sont pas également épargnées.

L'analyse des documents publiés montre que les routeurs sans fils ciblés par la CIA à travers son projet CherryBlossom sont ceux de DLink, Linksys et Belkin. WikiLeaks ajoute que ces appareils permettent idéalement aux pirates de mener des attaques de type « Man-In-The-Middle » encore appelé attaque de l'homme du milieu (HDM). Ainsi, ils pourront facilement surveiller, contrôler et manipuler le trafic Internet des utilisateurs connectés notamment en modifiant le flux de données entre l'utilisateur et les services Internet.


Source : WikiLeaks

Pour rappel, L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, cela sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.

L'infection des dispositifs se fait par implantation d'un microprogramme CherryBlossom. Une fois que l'implant est en place, le périphérique infecté est transformé en un « FlyTrap » connecté via Internet à un serveur contrôlé et commandé par la CIA et dénommé CherryTree. Sur ce dernier sont enregistrées les informations confidentielles de sécurité transmises par l'implant. En réponse à cette information, CherryTree envoie une requête à l'implant avec des tâches bien définies par les opérateurs de la CIA. Ces derniers, selon WikiLeaks, sont en mesure de visualiser l'état du « FlyTrap » et les informations confidentielles, cela en se servant d'une interface utilisateur dénommée CherryWeb. Avec cette interface utilisateur, les opérateurs seraient également en mesure de planifier de nouvelles tâches et d'effectuer des travaux assimilables à de l'administration système.

« Les tâches envoyées par les opérateurs ciblent généralement les utilisateurs connectés et pour ce faire, elles se basent soit sur les adresses IP, soit sur les adresses de courrier électronique, soit sur les adresses MAC, soit sur les noms d'utilisateurs dans les chats, soit sur les numéros VoIP », déclare WikiLeaks.

Sources : WikiLeaks - CherryBlossom - System Req Spec (CDRL-10) - CherryBlossom - Guide de démarrage rapide - CherryBlossom - Manuel d'utilisation (CDRL-12) - Périphériques WiFi - CherryBlossom - Guide d'installation

Et vous ?

Que pensez-vous de cette nouvelle révélation de WikiLeaks sur la CIA ?

Voir aussi

Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA, peut infecter toutes les versions de Windows

Vault 7 : WikiLeaks révèle Pandemic, un outil de la CIA qui s'appuie sur un serveur Windows pour infecter des machines dans un réseau ciblé

Archimedes : WikiLeaks publie un outil de la CIA pour mener des attaques man-in-the-middle au sein des réseaux locaux d'entreprise


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 23/06/2017 à 15:15
Vault 7 : Brutal Kangaroo, la boîte à outils développée par la CIA pour cibler les réseaux sensibles,
protégés par un air wall

WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur une boîte à outils baptisée Brutal Kangaroo (v1.2.1) qui est utilisée par la CIA pour viser les réseaux informatiques fermés et les ordinateurs protégés par un air wall, autrement dit non reliés à Internet. Rappelons qu’il s’agit là d’une technique employée dans des organisations sensibles afin de placer hors de portée des pirates des systèmes manipulant des informations très confidentielles.

La version précédente de Brutal Kangaroo, EZCheese, exploitait une faille inconnue de l’éditeur jusqu’en mars 2015, bien que la version la plus récente utilisait la « vulnérabilité de fichier de lien inconnue (Lachesis / RiverJack) liée à la fonctionnalité de bibliothèque du système opérateur. »

L’exploit EZCheese, qui a été neutralisé par un patch que Microsoft semble avoir publié en 2015, était lancé chaque fois qu'une icône de fichier malveillant a été affichée par l'explorateur Windows. Un exploit ultérieur connu sous le nom de Lachesis a utilisé la fonctionnalité autorun de Windows pour infecter les ordinateurs exécutant Windows 7. Lachesis n'a pas exigé que l'explorateur affiche des icônes. L'exploit de RiverJack, quant à lui, a utilisé la fonction Windows Library-ms pour infecter les ordinateurs exécutant Windows 7, 8 et 8.1. Riverjack n'était lancé que lorsqu'une jonction de bibliothèque était visualisée dans l’Explorateur.

Comme le font de nombreuses méthodes d’infection air gap, l’outil infecte d'abord un ordinateur connecté à Internet au sein de l'organisation (appelé « hôte principal ») et installe le logiciel malveillant. Lorsqu'un utilisateur se sert de cet ordinateur et y insère une clé USB, le logiciel-espion se reproduit sur celle-ci et infecte d'autres ordinateurs si cette clé USB est utilisée pour copier des données entre les ordinateurs dans le réseau fermé.


« Si plusieurs ordinateurs sur le réseau fermé sont sous le contrôle de la CIA, ils forment alors un réseau secret pour coordonner les tâches et échanger des données. Bien que non explicitement indiquée dans les documents, cette méthode de compromission des réseaux fermés est très similaire à la façon dont Stuxnet a fonctionné » , a expliqué WikiLeaks.
.
« Les composants Brutal Kangaroo créent un réseau caché personnalisé dans le réseau fermé cible et fournissent des fonctionnalités pour l'exécution des sondages, des listes de répertoires et des exécutables arbitraires », indique un manuel de la CIA qui a été divulgué.

Au cœur de Brutal Kangaroo se trouvent deux exploits (Giraffe et Okabi), des vecteurs d’attaque se basant sur LNK. Notons que, depuis février 2016, Microsoft a publié plusieurs correctifs relatifs à la façon dont ses systèmes gèrent ces fichiers. Dont un en ce mois de juin.

Source : WikiLeaks
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 23/06/2017 à 17:49
Citation Envoyé par mh-cbon Voir le message
EDIT:
Roh lol j'ai répondu à un post de la première page.
Y'a un truc qui ne fonctionne pas bien dans la nav, des fois j'arrive à la dernière page, des fois à la première.

M'enfin bon, pas très grave, le post reste d'une actualité tout à fait brûlante,
en fait

___________________________________________

Ne te berces pas trop d'illusions, amha, tous les systèmes sont trouées par la nsa, souviens toi de l'iran avec son système scada qui s'est fait bouffer à coups de clefs usb interposés.

Faut être réaliste nux n'est meilleur qu'en cela que les scripts kiddies et autres mangeurs d'argent nous foutent la paix avec leurs vers.

J'utilise un VPN, par contre, faudrait être stupide, ou naïf de croire que cela protège véritablement.
Je le vois plutôt ainsi, mieux vaut qu'une société privé sans droit particulier puisse voir mes logs sentencieux, et le cas échéant me promette de tout supprimer, qu'un état pourvu du droit de sentence.
Dans le même ordre d'idée, prendre un vpn dans un état non-otan, non-ue c'est encore mieux, c'est comme lorsque tu joues à l'évasion fiscale, tu installes des barrières entre ton pognon et ton administration, parce qu'au fond, tout pourrait se savoir très très très facilement.

Au sujet de la news,
il n'y a que cette tournure qui me chiffonnes,
en anglais ça sonne bien "the shoot to kill metric",
en français ça demande plus d'effort,
des idées?

Syversen a expliqué qu'il avait l'intention de créer l'équivalent
des soi-disant métriques militaires de probabilité de tuer métrique
Bonjour,

Il faut expertiser tous les systèmes qu'il soit open source ou non mais en particulier les systèmes open source qui sont plus facile à expertiser par 18 universitaire expert en sécurité et ensuite les mandater sais mais j'ai universitaire pour colmater toutes les failles de sécurité exploitée par la NSA

Les systèmes open source sont peut-être troué mais ils sont plus facile à réparer car ouvert

En Europe on a le droit à notre vie privée

Ce qui est sure c'est que c'est la guerre mais c'est très effrayant

Vont-ils s'introduire dans tous les ordinateurs pour installer des logiciels espions non détectable par antivirus ?

Quand est-ce qu'on aura droit à ne plus être espionné au nom du droit à la vie privée ?

Faut-il élire des parties spécialisés comme le parti pirate
Suisse
https://www.partipirate.ch/

France

http://partipirate.org/

Que pensez-vous ?

Salutations
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 29/06/2017 à 20:04
Vault 7 : WikiLeaks dévoile ELSA
Un malware de la CIA qui permet de géolocaliser des PC via des hotspots Wifi

WikiLeaks vient de publier un nouvel épisode de sa fameuse série Vault 7 qui détaille les activités de la Central Intelligence Agency (CIA) dans le domaine de la surveillance électronique. Cette fois, il s’agit d’un manuel utilisateur de 42 pages dédié à un outil dénommé ELSA.

ELSA est un outil de géolocalisation de PC qui se connectent à un réseau Wifi via un système d’exploitation Windows antérieur à la version 8.x. Le malware est conçu pour établir un modèle d’informations de localisation sur la base des détails tirés d’un point d’accès proche de la machine cible. Ces informations sont ensuite transmises soit à une base de données tierce, soit à l’ordinateur d’un agent à des fins de détermination de la latitude et de la longitude de l’appareil cible.


Le processus de géolocalisation débute bien évidemment avec l’injection du malware dans le PC de la victime. Après avoir généré la bibliothèque de liens dynamiques (Dll) nécessaire au pistage de l’ordinateur cible avec un outil dénommé PATCHER, l’agent doit la copier sur ladite machine. La bagatelle d’exploit dont dispose l’agence aide en principe à atteindre cet objectif aisément.

Une fois la Dll installée, elle assure la détection des hotspots Wifi environnant le PC infecté et entame l’enregistrement à intervalles réguliers de l’identifiant ESS – Extended Service Set – unique à chaque réseau. Il est à préciser que le malware est conçu pour que cette opération de collecte se fasse même en cas d’absence de réseau Wifi.

Présence de réseau Wifi ou pas, les informations nécessaires au pistage sont sauvegardées sur la machine cible dans un fichier chiffré avec l’algorithme AES-128. En cas de connexion de la victime à internet, le malware émet une requête vers un serveur de géolocalisation configuré d’avance par un agent.

Les informations obtenues de ce serveur – latitude, longitude de la machine cible et horodatage associé – sont à nouveau sauvegardées sur cette dernière. Par la suite, un agent se connecte à ladite machine et récupère le fichier de log créé par le malware. Il se sert ensuite d’un outil de déchiffrement pour obtenir les informations de géolocalisation ou mieux, interroger un autre serveur de géolocalisation pour avoir des informations plus précises.

Il faudrait préciser que le manuel a été rédigé pour le système d'exploitation Windows 7, ce qui laisse penser que l’agence pourrait disposer d’outils mis à jour pour Windows 10.

Source : Manuel

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre pour mener ses opérations d'espionnage
Avatar de LapinGarou LapinGarou - Membre averti https://www.developpez.com
le 30/06/2017 à 14:35
Avec tous ces outils de la NSA, pourquoi tous ces hackeurs qui s'amusent a foutre le bor... partout sur les grandes entreprises ne s'en servent pas plutôt pour pister tous ces terroristes sur le web ? Avec tout leur savoir technique, quel gachis de ne se contenter que de bloquer telle ou telle entreprise pour lui montrer ses failles alors que pouvoir localiser abu truc-muche et ses congénère ça aidera à la chopper. Bref... Si il y avait une prime offerte là ils s'y mettraient je pense.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/06/2017 à 14:44
Tu à perdus le point de la bonne idée, les primes pour de telles cibles existent déjà
Avatar de Namica Namica - Membre confirmé https://www.developpez.com
le 01/07/2017 à 3:49
Citation Envoyé par Patrick Ruiz Voir le message
...Il faudrait préciser que le manuel a été rédigé pour le système d'exploitation Windows 7, ce qui laisse penser que l’agence pourrait disposer d’outils mis à jour pour Windows 10...
Ben voyons...
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 01/07/2017 à 11:35
Vault 7 : WikiLeaks dévoile le malware OutlawCountry
Utilisé par la CIA pour créer une table netfilter masquée sous Linux Red Hat Linux 6.x et dérivés

Après les récentes révélations sur le malware ELSA utilisé pour pister des PC Windows connectés à des réseaux Wifi, la série se poursuit avec la publication du manuel utilisateur d’un autre outil utilisé par les agents de la Central Intelligence Agency (CIA) contre des ordinateurs tournant sous Linux.

L’outil, utilisé par l’agence depuis 2015, est un module du noyau qui crée une table netfilter cachée sur une cible Linux. Au chargement du module, la table cachée se voit assigner un nom obscur. Dans cette version de l’outil, le nom assigné à cette dernière est « dpxvke8h18 ».

La connaissance de ce nom permet à un agent de créer de nouvelles règles de gestion des paquets IP prioritaires par rapport aux anciennes et hors d’atteinte de détection par l’administrateur système puisque masquées.

Ainsi, des paquets IP en provenance du réseau Ouest – WEST_2 – et transitant par le serveur Linux compromis (TARG_1) à destination d’un hôte précis – par exemple EAST_3 – peuvent ainsi être redirigés vers des postes de surveillance tenus par des agents de la CIA EAST_4 ou EAST_5.



L’installation du module sur la cible se fait via un accès shell à la cible. Le procédé requiert cependant que l’opérateur dispose de droits root sur le système cible, toutes choses que les agents réalisent sûrement au moins du nombre important d’exploits dont l’agence dispose.

Le module malveillant est conçu pour tourner sur les versions 64 bits des distributions CentOS et Red Hat 6.x. munies d’un kernel 2.6 au moins et d’une table de routage NAT.

Comme d’habitude, la recommandation donnée aux intervenants sur les systèmes visés est de les maintenir à jour. Le manuel laisse cependant entrevoir un moyen additionnel de mitiger ce type d’attaque.

Le fait pour un administrateur système de redémarrer le service de gestion de la table de routage aurait pour effet de placer le module dans un état dormant, ce qui obligerait l’agent à relancer la procédure d’installation.

Source : Manuel

Et vous ?

Que pensez-vous de cette nouvelle révélation de WikiLeaks ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre pour mener ses opérations d'espionnage
Avatar de FatAgnus FatAgnus - Membre régulier https://www.developpez.com
le 01/07/2017 à 12:34
Cette faille cible uniquement Red Hat ou dérivé avec le noyau Linux 64 bits 2.6.32. Autant dire que cela ne court pas les rues. Ce noyau Linux 2.6.32 est sorti il y a bientôt huit ans.

De plus l'attaquant doit déjà avoir un accès shell à un système pour réaliser cet exploit. Les privilèges administrateurs sont également nécessaires pour charger un module noyau qui n'est pas déjà installé... Avec un shell ouvert sous l'utilisateur « root » beaucoup de systèmes sont vulnérables...

À lire : I'm concerned about the OutlawCountry exploit
Avatar de LittleWhite LittleWhite - Responsable 2D/3D/Jeux https://www.developpez.com
le 01/07/2017 à 12:42
Meme si le prerequis du noyau est vieux, il faut se rappeler de deux choses :
- les cibles sont precises (un SI precis) et l'objectif n'est pas de contaminer tout le monde, mais juste la ciblr (plus discret)
- ils peuvent avoir des exploits plus recents. La, il ne me semble pas reposer sur une faille quelconque, donc libre a eux de recompiler le module pour une version plus recente, si besoin est.
Avatar de Lcf.vs Lcf.vs - Membre éprouvé https://www.developpez.com
le 01/07/2017 à 14:20
Perso, ce qui m'inquiète toujours, quand un exploit requiert un accès root, c'est de savoir comment ils l'obtiennent...

Je doute qu'ils misent sur le fait que leurs cibles soient forcément plus cons que d'autres, donc, est-ce que cette distrib a spécifiquement plus de failles que d'autres permettant cet accès?
Avatar de LittleWhite LittleWhite - Responsable 2D/3D/Jeux https://www.developpez.com
le 01/07/2017 à 17:46
Pourtant, ils ont le choix. Ces dernieres annees, on a vu pas mal de faille, avec des noms "amusants" (qui marque) et on peut citer la faille de sudo, d'il y a quelques semaines, ou encore le stack clash de la semaine derniere.
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 02/07/2017 à 4:32
Pas trop pigé, et je connais pas bien linux.

j'ai compris, je pense que :
- ce malware est injecté en module dans le kernel.
- qu'une version de kernel est utilisé par plein de distrib

Du coup pourquoi est ce que ce malware n'impacte que 2 distribs ?
ou alors il s'agit d'un kernel customisé pour ces deux distribs ?

pour moi, les distribs personnalisait la surcouche applicative, ou faisait un choix des technologie connectée au kernel,
mais que tout l'interieur du kernel pour une version donnée était la meme pour toute les distribs.

j'aimerais comprendre.
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 07/07/2017 à 7:46
Vault 7 : WikiLeaks dévoile les malwares BothanSpy et Gyrfalcon
Utilisés par la CIA pour pirater des clients SSH sous Windows et Linux

WikiLeaks vient de faire d’une pierre deux coups avec la publication des manuels de deux malwares par le biais de la même annonce. Comme dans le cas du précédent de la série – le malware OutlawCountry – nous avons encore affaire à des implants, c’est-à-dire à des logiciels malveillants que l’agence introduit dans les systèmes de ses cibles en tirant parti d’exploit dont elle seule a le secret.

Gyrfalcon, le plus ancien des deux malwares, est un ensemble de scripts Python conçus pour compromettre l’espace d’adressage réservé au client Linux OpenSSH sur les distributions Red Hat, Ubuntu, Suse, Debian et CentOS. Il aurait servi à des agents de la CIA pour intercepter, de façon furtive, le trafic SSH des postes ciblés.

Comme les logiciels malveillants OutlawCountry et ELSA, il est prévu que les données exfiltrées soient sauvegardées sur la machine cible dans des fichiers chiffrés et récupérées lors d’une session de travail dédiée à cet effet par un agent.

Identifiants, mots de passe et autres données sensibles ont ainsi pu tomber aux mains de l’agence depuis 2013 si l’on s’en tient à la date apparaissant sur la documentation liée.

BothanSpy pour sa part repose sur des bibliothèques de liaison dynamique et des scripts Python pour compromettre les sessions du client SSH Windows Xshell.

La particularité avec ce dernier est que l’exfiltration des données peut se faire sans écriture sur un disque de la machine cible, ce qui, logiquement, est la configuration à adopter par un agent qui veut espionner sans laisser de traces. Ce dernier aurait été utilisé par l’agence depuis 2015.

Ces révélations de WikiLeaks viennent démontrer chaque fois un peu plus à quel point les systèmes sur lesquels des personnes physiques et morales se reposent tant sont vulnérables.

Le plus inquiétant est que, si l’on se réfère aux dates sur les documents publiés, la CIA disposerait d’une expertise avérée pour contourner les mécanismes de « sécurité dès la conception » en principe plus renforcés sur Linux en comparaison à Windows.

Avec de récentes statistiques qui montrent qu’il y a une augmentation importante du nombre de logiciels malveillants développés contre les systèmes tournant sous Linux, nul doute que le futur s’annonce riche en révélations supplémentaires.

Sources : Gyrfalcon (PDF), BothanSpy (PDF)

Et vous ?

Que pensez-vous de ces nouvelles révélations de WikiLeaks ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
Avatar de Shepard Shepard - Membre éclairé https://www.developpez.com
le 07/07/2017 à 8:50
Citation Envoyé par Aiekick Voir le message
pour moi, les distribs personnalisait la surcouche applicative, ou faisait un choix des technologie connectée au kernel,
mais que tout l'interieur du kernel pour une version donnée était la meme pour toute les distribs.
J'utilise surtout Gentoo Linux, et rien que pour celle-là au moins trois versions (du kernel) sont maintenues:

gentoo-sources : Kernel spécialisé pour Gentoo
vanilla-sources : La version telle que distribuée par l'équipe de Torvalds
hardened-sources : Kernel spécialisé pour les serveurs

Je ne sais pas comment fonctionnent les autres distributions, mais je ne serai pas étonné qu'elles fournissent également des kernels patchés, optimisés pour l'usage qu'elles en font.
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 09/07/2017 à 0:02
Ces révélations de wikileaks accompagnées de celles des shadow brokers ne sont que la partie émergée de l'iceberg des outils des five eyes en opération depuis le 11 septembre sous couvert de lutte anti terrorisme. Que ce soit tombé entre les mains des russes est déjà fort facheux. Qu'ils le répandent sur le net devient un problème non pas de sécurité nationale mais de sureté mondiale, on le voit avec NotPetya.
Commercial en solutions de sécurité est l'occasion de devenir multi-millionaire par les temps qui courent. Ou investir dans le Bitcoin pourrait être pas mal.
Admin sys & réseaux demandez une sévère augmentation ainsi que des primes substantielles de résolution d'incidents.

Très chers Etat, administrations, organisations en tout genre, attendez vous à du gros temps.
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 17/07/2017 à 16:09
Vault 7 : WikiLeaks dévoile l’application Android HighRise
Supposément utilisée par la CIA pour l’interception et la redirection des SMS

La série Vault 7 de WikiLeaks dédiée à la publication des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre se poursuit avec la publication du manuel d’une application Android malveillante dénommée HighRise.

D’après WikiLeaks, HighRise fonctionne comme un proxy SMS qui permet d’intercepter et rediriger les messages textes entrants et sortants vers des serveurs de la CIA.

Les smartphones qui tournent sur Android 4.0 à 4.3 sont la cible de l’actuelle version du malware dont on suppose qu’elle a été mise à la disposition des agents de la CIA en décembre 2013.

Avant qu’elle ne puisse être exploitée par un agent, l’application nécessite une installation sur le smartphone cible, ce qui suppose que l’agent a accès à ce dernier. Une fois l’application installée, elle apparaît à l’écran sous le nom Tidecheck.


Une activation de l’application est ensuite requise. Elle se fait par un clic sur l’icône Tidecheck suivi de la saisie d’un mot de passe – configuré sur la chaîne de caractères « inshallah » - et la pression sur un bouton d’initialisation.

L’application est dès lors activée et se met à tourner en arrière-plan après un redémarrage du smartphone. Les messages textes entrants et sortants sont alors interceptés et redirigés vers un centre d’écoute de la CIA.

Cette nouvelle publication de WikiLeaks présente également ce que l’on pourrait considérer comme un implant – c’est-à-dire, un logiciel malveillant que l’agence introduit dans un système cible en tirant parti d’un exploit dont elle seule a le secret –comme celles qui la précèdent.

Dans le cas des malwares BothanSpy et Gyrfalcon utilisés pour pirater des clients SSH sous Windows ou Linux, on sait qu’ils sont constitués pour l’un, de bibliothèques de liaison dynamiques et pour l’autre de scripts python qu’un agent doit « introduire » dans le système cible. L’exploit utilisé pour réussir cette introduction n’est cependant pas précisé.

Dans le cas de cette dernière publication, l’introduction du malware requiert un accès au smartphone cible. Tout le problème ici est de savoir comment l’agent arrive à passer outre le verrouillage d’un appareil – dans les cas où il est configuré – qu’il lui faut absolument compromettre.

Voilà autant d’interrogations qui, finalement, laissent toujours un goût d’inachevé après la lecture d’une des publications de WikiLeaks. Les informations manquantes sont probablement passées aux agents par voie orale pour laisser le moins d’informations possible dans les manuels.

Source : HighRise 2.0 (PDF)

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre pour mener ses opérations d'espionnage
Avatar de earhater earhater - Membre confirmé https://www.developpez.com
le 17/07/2017 à 18:04
Ouais enfin faut qu'un mec de la CIA vous prenne le téléphone portable et installe une application qui se trouve sur votre page d'accueil sans que vous ne vous en aperceviez ?
Avatar de kopbuc kopbuc - Membre du Club https://www.developpez.com
le 17/07/2017 à 19:21
Ouais donc en gros du foutage de gueule
Avatar de LittleWhite LittleWhite - Responsable 2D/3D/Jeux https://www.developpez.com
le 17/07/2017 à 19:29
J'ai pensé à une autre approche :
"L'application est nécessaire pour les criminels (pour X ou Y raisons). Ils téléchargent le fake de la CIA. Comme c'est une application qui est comme privée, il y a un mot de passe à l'accès. Sur le forum où le gars la récupéré, le mot de passe indiqué dans l'article est donné. Voilà, vous avez déclenché l'espion sans qu'il y ait eu accès au téléphone ".
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 17/07/2017 à 23:27
un malware qui nécessite qu'on entre un code pour l’activer. c'est pas le troll du vendredi ? vous etes sur ?
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 18/07/2017 à 6:04
Pareil pour moi, un code pour le désactiver : J'aurais beaucoup mieux compris.
Avatar de hotcryx hotcryx - Membre chevronné https://www.developpez.com
le 18/07/2017 à 14:05
Pourquoi l'activer, il est déjà installé, c'est du foutage de gueule.

J'avais une applic similaire pour espionner mon téléphone, je demandais un mot de passe mais ce n'était pas pour l'activer mais pour accéder à l'interface.
Le programme lui était déjà actif.

Rem: je précise que je n'espionnais que mon téléphone (programme installé par mes soins).
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 18/07/2017 à 14:21
Citation Envoyé par hotcryx Voir le message
...Rem: je précise que je n'espionnais que mon téléphone (programme installé par mes soins).
Le but, c'était quoi ?

Car moi, mon portable étant toujours avec moi, je ne vois pas l'intérêt de l'espionner. Donc, a part confier son portable à un autre, je ne voie pas trop à quoi peut servir une telle application.
Avatar de Interruption13h Interruption13h - Membre éclairé https://www.developpez.com
le 19/07/2017 à 12:52
J'aime bien le mot de passe
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 21/07/2017 à 18:13
Vault 7 : WikiLeaks dévoile comment Raytheon a aidé la CIA
À développer des malwares supposément inspirés de ceux des Russes et des Chinois

La série Vault 7 consacrée à la publication des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre se poursuit avec un nouveau lot de documents. Ce dernier apporte certains détails sur la coopération entre l’agence et Raytheon – une entreprise américaine qui œuvre dans l’aérospatial et la défense – dans le cadre d’un projet dénommé UMBRAGE Component Library (UCL).

« Les documents ont été fournis à l’agence de LangLey entre le 21 novembre 2014 (juste deux semaines après que Raytheon a racheté Blackbird Technologies) et le 11 septembre 2015. Ils contiennent essentiellement des preuves de concept et des évaluations de vecteurs d’attaques en partie basés sur des documents publics émanant de chercheurs en sécurité et d’entreprises œuvrant dans le domaine de la sécurité », peut-on lire dans la dernière alerte de WikiLeaks qui laisse alors penser que la coopération entre Raytheon et la CIA n’aurait duré qu’une année.

Année pendant laquelle Raytheon a agi comme une sorte de chercheur de technologies pour la Direction de développement à distance – RDB – de la CIA, en analysant des données sur les cyberattaques et en donnant des recommandations aux équipes de la CIA pour une étude approfondie et pour le développement de leurs propres projets, d’après ce qui ressort de l’annonce de WikiLeaks.

Il s’agit donc très probablement de technologies dérobées par Raytheon auprès de chercheurs en sécurité ou d’entreprises du domaine de la cybersécurité. Fait intéressant, dans cette nouvelle publication, les groupes auxquels les documents auraient été dérobés sont clairement nommés.

On apprend ainsi que le premier document apporte des informations sur une variante de HTTPBrowser – un outil d’accès à distance conçu pour enregistrer des frappes au clavier dans les systèmes cibles –, dont l’original est issu d’un groupe chinois nommé Emissary Panda.

Les développements du deuxième document portent eux aussi sur un outil dont l’original a supposément été utilisé par un groupe chinois baptisé Samurai Panda. La version de la CIA permet de détecter les identifiants de proxy pour contourner le pare-feu Windows en s’appuyant sur une faille adobe Flash référencée CVE-2015-5122 et des techniques pour contourner le contrôle des comptes utilisateurs.

Après tout, pourquoi se déranger si l’on peut s’appuyer sur l’existant comme base de travail ? Voilà un questionnement simple auquel une publication du magazine The Intercept – datée du 8 avril 2017 – apporte une excellente réponse.

« Avec UMBRAGE et les projets similaires, la CIA peut non seulement augmenter le nombre total de vecteurs d’attaques dont elle dispose, mais faire porter le chapeau aux groupes auxquels les schémas d’attaque ont été dérobés en inscrivant leur empreinte », déclare WikiLeaks.

Sources : WikiLeaks, The Intercept

Et vous ?

Que pensez-vous de ces dernières révélations de WikiLeaks ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 28/07/2017 à 4:08
Vault 7 : WikiLeaks dévoile Achilles, SeaPea et Aeris
Trois outils supposément utilisés par la CIA contre les MAC et les systèmes Posix

La série Vault 7 de WikiLeaks consacrée à la divulgation des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre se poursuit avec la publication de trois nouveaux documents du projet « Imperial ». Achilles et SeaPea sont des implants conçus pour les MAC tandis qu’Aeris a une portée plus large et touche à bon nombre de systèmes Posix.

Achilles est un outil ligne de commande supposément utilisé par la CIA depuis 2011. Il permet à un opérateur de lier des exécutables malicieux aux fichiers d’installation du système d’exploitation OS X. L’outil aurait été testé avec succès sur OS X 10.6. Le lancement de l’installateur corrompu d’OS X installe le système d’exploitation et les fichiers malicieux. Ces derniers sont ensuite retirés de l’installateur, ce qui confère à l’opération un caractère furtif puisque la victime ne peut trouver de traces des exécutables malicieux après la première exécution.

SeaPea est un outil dont on suppose qu’il est utilisé par la CIA depuis 2011. Il s’agit d’un rootkit OS X conçu pour rendre les infections persistantes (seul un formatage du disque dur permet de s’en débarrasser). Il aurait été testé avec succès sur les versions 10.6 et 10.7 d’OS X pour masquer les fichiers et répertoires et lancer des connexions socket ou des processus malicieux sans que la victime ne s’en aperçoive.

Aeris est certainement l’outil le plus effrayant de cette nouvelle série de par son utilité et sa portée. Il s’agit d’un outil d’exfiltration des données – vers des postes d’écoute de la CIA – par le biais de canaux chiffrés en TLS. Il permet de s’attaquer à une importante gamme de systèmes Posix : Debian Linux 7 (i386, amd64 et ARM), Red Hat Entreprise Linux 6 (i386 et amd64), Solaris 11 (i386 et SPARC), FreeBSD 8 (i386 et amd64), CentOS 5.3 et 5.7 (i386).

Sources : Achilles, SeaPea, Aeris

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre pour mener ses opérations d'espionnage
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 28/07/2017 à 7:16
Ce que je n'arrive pas à comprendre, c'est comment ils installent ces outils sur les installations à surveiller.

En plus, dans le cas d'Achilles, il faut non seulement être sur place, mais en plus être soit-même l'installateur d'OS X ... le tout, sans que l'intéressé ne se doute de rien. Surtout que la plupart du temps (toujours ?), les clients de la Pomme achètent des machines pré-installées par Apple lui-même.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 28/07/2017 à 7:25
@Pierre GIRARD
Rien ne les empêchent de contaminer l'installateur de Mise à niveau soit par le réseau(interception et réécriture fichier) ou soit en te mettant un script automatisé se lançant régulièrement(sur la machine ciblée)
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 28/07/2017 à 11:09
Bonjour,

Je ne trouve pas les fichiers proposés par les sources de WikiLeaks sur mon ordinateur et d'autres par ses documents en date de 2011 . À chaque fois que vous reprenez l'information de WikiLeaks cette information date de très longtemps. J'aimerais bien avoir des informations actuelles les ingénieurs ont bien le temps de corriger les failles ou d'enlever les logiciels espions .

Que pensez-vous ?

Salutations
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 28/07/2017 à 11:48
Citation Envoyé par TiranusKBX Voir le message
@Pierre GIRARD
Rien ne les empêchent de contaminer l'installateur de Mise à niveau soit par le réseau soit en te mettant un script automatisé se lançant régulièrement
Et Apple se rend compte de rien si quelqu'un s'introduit chez lui pour modifier son installateur ? Et en plus, la mise en place se fait toujours en mode "commande". Donc, le client lamda n'entrera jamais les commandes nécessaires, ne serait-ce parce qu'il ne les connaît pas.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 28/07/2017 à 12:28
@Pierre GIRARD
J'ai mis mon message précédent à jour pour une meilleur compréhension de ceux lisant trop vite
Rien ne les empêchent de contaminer l'installateur de Mise à niveau soit par le réseau(interception et réécriture fichier) ou soit en te mettant un script automatisé se lançant régulièrement(sur la machine ciblée)
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 28/07/2017 à 13:04
Citation Envoyé par TiranusKBX Voir le message
@Pierre GIRARD
J'ai mis mon message précédent à jour pour une meilleur compréhension de ceux lisant trop vite
Ce qui ne change ABSOLUMENT rien à ma réponse : "Et Apple se rend compte de rien si quelqu'un s'introduit chez lui pour modifier son installateur ? " Que ce soit physiquement ... où a distance. L'ajout d'un "script automatisé" 100% invisible par l'éditeur me semble parfaitement improbable. Et l'article à l'origine de cet échange ne parle nullement de choses automatisées, mais bien de commandes manuelles introduites au moment de l'installation.

De plus, il n'est dit nulle part que "Achilles" concerne les "mises à jour", mais bien les "installations" (ce qui n'est absolument pas la même chose). Que la CIA puisse développer de tels outils en interne pour tester certaines possibilités, je suis prêt à le croire, mais que ces produits soient déployés à grande échelle chez "Mr Tout-le-monde" me laisse vraiment perplexe
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 28/07/2017 à 13:51
@Pierre GIRARD
Mais tu est Franchement bouché ou quoi ? Depuis quand je parle d'une intrusion chez Apple ou de leur serveurs ?
Intercepter ta connexion et en réécrire une partie ou intégralement à la volée est une technique qu'ils maitrisent depuis pas mal d'années et pour le script automatisé je parle d'un script qui te ferait la contamination depuis la machine cible de l'installateur par le biais d'une autre technique bien évidement.

À ce demander si tu sait lire ou si ta vue trouble te fait ajouter des mots invisibles dans ta lecture
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 28/07/2017 à 15:05
Citation Envoyé par TiranusKBX Voir le message
Mais tu est Franchement bouché ou quoi ? Depuis quand je parle d'une intrusion chez Apple ou de leur serveurs ?...
Et toi, est-ce que tu connais les "Checsum" (MD5 par exemple ?) Moi je n'utilise jamais un truc téléchargé et non contrôlé. Je ne fais pas de mise à jour de l'OS, mais des réinstallations sur un DD différent. Comme ça, j'ai toujours l'ancien sous la main en cas de problème. Entre deux versions majeures, je laisse faire les MaJ automatiques.

Par ailleurs, concernant ceux qui ne savent pas lire, je cite :
Citation Envoyé par Patrick Ruiz Voir le message
...Achilles est un outil ligne de commande supposément utilisé par la CIA depuis 2011. Il permet à un opérateur de lier des exécutables malicieux aux fichiers d’installation du système d’exploitation OS X...
Alors, je répépète : Une mise à jour N'EST PAS une installation. Achilles est, tel que le décrit WikiLeaks, un outil permettant de lier ... PENDANT L'INSTALLATION etc... Le HIC est que les machines vendues par Apple sont préinstallées par Apple, sans passer par le net ou quoi que ce soit d'autre. Je ne doute pas qu'il soit possible de réinstaller OS-X (ne serait-ce qu'en cas de crash du disque système), mais, c'est pas la majorité des cas (et pas obligatoirement fait en ligne).

En plus, pourquoi tiens-tu absolument à ce que la CIA intercepte mes communications ? Tu crois vraiment qu'ils n'ont rien d'autre à faire de plus utile ? Non, je ne suis pas paranoïaque, et, je l'ai déjà dis souvent, quand bien même ils seraient assez stupides pour me surveiller => Je m'en fous et je m'en contre-fous, car le seul résultat possible pour la CIA, le FBI ou la NSA (et même le KGB ou son successeur) est de perdre son temps et son argent.
Avatar de chrtophe chrtophe - Rédacteur/Modérateur https://www.developpez.com
le 28/07/2017 à 18:05
Pour les macs, je vous recommandes la lecture de ceci :
https://www.macg.co/os-x/2015/08/thu...a-faille-90358

Thunderstrike pouvait contaminer n'importe quel mac avec un périphérique Thunderbolt (y compris l'adaptateur Thunderbolt/Ethernet). Ils parlent également d'infections possibles via un site Web.
Avatar de redcurve redcurve - Membre averti https://www.developpez.com
le 31/07/2017 à 14:06
Il est tout à fait possible d'exécuter du code arbitraire sur osx, le problème est dans le format mac-o. Il suffit de modifier un exécutable ou un installeur en mettant le code malveillant dans les sections _text. Exécuter du code python par exemple ne pose aucun souci. La seule solution serait de faire des comparaisons de checksum, mais pour les installeur / apparemment tiers bon courage...
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 04/08/2017 à 10:36
Vault 7 : WikLeaks dévoile le projet Dumbo, qui permet à la CIA de pirater des webcams
et des microphones

WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur le projet Dumbo de la CIA. WikiLeaks a assuré que Dumbo est capable de suspendre les processus en utilisant des webcams et de corrompre tout enregistrement vidéo qui pourrait compromettre un déploiement PAG. Le PAG (Physical Access Group) est une branche spéciale dans le CCI (Centre for Cyber ​​Intelligence). Sa tâche est d'acquérir et d'exploiter l'accès physique aux ordinateurs cibles dans les opérations sur le terrain de la CIA.

Dumbo peut identifier, contrôler et manipuler des systèmes de surveillance et de détection sur un ordinateur cible exécutant le système d'exploitation Microsoft Windows. Il identifie les périphériques installés tels que les caméras Web et les microphones, localement ou connectés par des réseaux sans fil (Bluetooth, WiFi) ou câblés. Tous les processus liés aux périphériques détectés (généralement l'enregistrement, la surveillance ou la détection des flux vidéo/audio/réseau) sont également identifiés et peuvent être arrêtés par l'opérateur. En supprimant ou en manipulant des enregistrements, l'opérateur est aidé à créer des preuves réelles ou fausses de l'opération d'intrusion.

Dumbo est géré par l'agent de terrain directement à partir d'une clé USB. Il nécessite des privilèges d'administrateur pour exécuter sa tâche. Il supporte Windows XP 32 bits, Windows Vista et les versions plus récentes du système d'exploitation Windows. Les versions 64 bits Windows XP ou Windows antérieures à XP ne sont pas prises en charge.

Source : WikiLeaks
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 04/08/2017 à 13:14
Une fois de plus, c'est d'un intérêt TRÈS limité : "Dumbo est géré par l'agent de terrain directement à partir d'une clé USB" et "Il nécessite des privilèges d'administrateur pour exécuter sa tâche" ... sans oublier qu'il faut au minimum une Webcam et Windows à partir de XP.

Bon, je ne dis pas que c'est absolument impossible, mais il faut :
  1. Que la cible visée soit sous Windows (impératif)
  2. Un équipement avec Webcam (pas fréquent en milieux professionnel)
  3. Un agent sur place muni de sa clé USB "Dumbo" (pas facile pour passer inaperçu en milieux professionnel et encore plus difficile chez un particulier)
  4. Le mot de passe administrateur (c'est faisable avec des inconscients, mais il faut résoudre les points 1, 2 et 3 avant)


Bref la CIA ...? Ils ont vraiment du temps à perdre pour mettre au point des produits aussi ... comment dire ?
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 04/08/2017 à 17:59
Et remplacer Linux ou OS-X par Windows, ajouter une Webcam ou un micro etc... sans que le particulier ou l'entreprise ne se rende compte de rien. Bon, d'accord, ce ne sont après tout que des américains, mais quand même

Pour info, aucune intervention technique ne se fait chez moi sans que je sois derrière, que ce soit un électricien, un plombier ou dieu seul sait qui d'autre. Mais bon, si toi tu préfères laisser les clés à des inconnus, c'est ton problème, mais dans ce cas, je ne sais pas exactement qui est le plus "beauf franchouillard de base" des deux.
Avatar de LittleWhite LittleWhite - Responsable 2D/3D/Jeux https://www.developpez.com
le 05/08/2017 à 19:50
Ouep, l'argument du Linux, j'y crois pas trop, presque personne n'utilise ce système. Je veux dire, c'est comme pour le développement de jeux vidéo : pourquoi perdre son temps à investir de l'argent et développer un truc, alors que c'est utiliser par max, dix personnes. Je veux dire (car je ne trolle pas), que en visant Windows, ils sont quand même certains de toucher la majorité des cas qu'ils vont faire face.
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 05/08/2017 à 20:08
Comme tu dis "Ouep", n'empêche que le mec qui vient chez moi pour installer ce truc, il tombera quand même sur Linux, et les jeux ... une petite réussite de temps en temps ... et c'est tout.

Mais, quand bien même je serais sous Windows, Un type qui arrive pour refaire les peintures de la salle à manger, pendant que je suis dans ma chambre sur mon ordinateur et qui trouve le moyen de me distraire, de mettre une clé USB, me déconnecte pour se reconnecter en administrateur, fasse son truc, se déconnecte pour se reconnecter sur mon comte, en devinant à chaque fois les mots de passe ??? et le tout sans que je me rende compte de rien (et tout ça en faisant son travail dans la salle à manger). C'est là que je serais vraiment épaté.

Pareil avec un plombier, il ne passe aucun tuyau dans ma chambre etc...
Avatar de TallyHo TallyHo - Membre éclairé https://www.developpez.com
le 05/08/2017 à 20:56
Citation Envoyé par Pierre GIRARD Voir le message
...
Tout le monde n'est malheureusement pas averti comme toi ou nous... Il m'est arrivé de voir une baie de brassage dans le placard des toilettes et une administration importante en plus... Si tu veux pirater, c'est le bonheur complet. Tu verrouilles la porte, ça ne paraîtra pas suspect vu que c'est les toilettes et tu fais ta bidouille. Je peux même te dire que les routeurs n'étaient pas sécurisés correctement. Ben oué j'ai eu la tentation de regarder...

Je peux t'en raconter à la pelle des anecdotes comme ça et je suppose que plusieurs d'entre vous en ont vécu aussi. Une dernière : l'accès à la salle serveur climatisée à du personnel non autorisé. Pourquoi ? Pour y faire la sieste l'été dans une pièce au fond de la salle où il y avait 2-3 conneries de matos. Je vous promets que c'est vrai... On a halluciné quand on est arrivé sur le site (il y en avait qui pionçait). Et là aussi une grosse boite...

Il y a encore une certaine inconscience au niveau de la sécurité. Et même dans des grosses structures.
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 06/08/2017 à 5:25
Je ne dis pas le contraire, mais dans le cas que je site (Dumbo), il y a une webcam et/ou un micro Bluetooth ou WiFi. J' ai certes vu des caméras de surveillance en entreprise (jamais des micros), mais le système gérant ces accessoires est généralement dans une salle de gardes/vigiles avec une présence permanente et des écrans de contrôle visuels. De plus, je n'en ai jamais vu de "sans fil". Maintenant, qu'il y ait des imprudences un peu partout, c'est un tout autre problème (j'ai vu ça moi aussi ... et même dans une grande banque).
Avatar de TallyHo TallyHo - Membre éclairé https://www.developpez.com
le 06/08/2017 à 11:36
Oui oui Pierre, j'avais compris ton propos mais je parlais d'une façon générale sur l'espionnage numérique. C'est pour dire qu'il y a des pros qui se laissent aller sur la sécurité physique du réseau. Si tu peux te connecter ou entrer dans la salle serveur comme tu veux, c'est mal parti. Quand tu as travaillé pour des administrations ou des PME de province, tu vois qu'elles sont loin d'avoir pris conscience de ce genre de choses parfois.
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 06/08/2017 à 12:49
C'est à dire que comme c'était mon métier (Administrateur système), j'avais un badge qui permettait d'ouvrir les salles serveurs dans lesquelles j'étais sensé intervenir (pas les autres). Quand ça n'était pas le cas, j'étais accompagné et suivi en permanence par celui qui m'avait ouvert la porte. Bon, je parle de France Télécom/Orange (avec un accès total), à DCNS où j'avais un accès limité et accompagné. A la Société Générale, c'est simple, je n'avais accès à aucun serveur.

Par contre, dans tous mes postes, j'avais (forcément) accès aux comptes "root" des serveurs sur lesquels j'intervenais (mais pas aux autres).

Alors, encore une fois, un petit malin est probablement capable de faire des dégâts, mais vu que je ne suis pas encore en tôle, c'est probablement parce que j'ai juste fait mon métier, et rien d'autre. D'ailleurs, je fais partie de ceux qui sont fichés par la sécurité nationale (autorisations d'accès au CEA, à la DCNS et autres...). Mais, même les services secrets Français ne m'inquiètent pas ... et ils m'inquiètent d'autant moins qu'il ont déjà un dossier sur moi.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 06/08/2017 à 19:01
Citation Envoyé par Pierre GIRARD Voir le message
[...] D'ailleurs, je fais partie de ceux qui sont fichés par la sécurité nationale (autorisations d'accès au CEA, à la DCNS et autres...). Mais, même les services secrets Français ne m'inquiètent pas ... et ils m'inquiètent d'autant moins qu'il ont déjà un dossier sur moi.
Tous ceux faisant(ou qui faisait) partis d'une société stratégique ou d'une société en partenariat avec des services d'état stratégiques sont fichés, pour mon cas c'est avec la catégorie 2
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 06/08/2017 à 20:19
Citation Envoyé par TiranusKBX Voir le message
Tous ceux faisant(ou qui faisait) partis d'une société stratégique ou d'une société en partenariat avec des services d'état stratégiques sont fichés, pour mon cas c'est avec la catégorie 2
Et oui, et même ceux qui sont fils de ...

En fait je suis doublement fiché, vu que mon père a travaillé sur le premier sous-marin nucléaire Français, du coup toute la famille a été fichée en même temps que lui. Je m'en suis aperçu lors de l’enquête pour le CEA, car mon dossier a été bouclé (et favorable) beaucoup plus vite que pour les autres.
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 11/08/2017 à 16:33
Vault 7 : WikiLeaks dévoile l’outil CouchPotato
Supposément utilisé par la CIA pour capturer furtivement du flux vidéo H.264

WikiLeaks poursuit sa série Vault 7 consacrée à la divulgation des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre avec la publication d’un nouveau manuel. Il s’agit de celui de l’outil dénommé CouchPotato, supposément utilisé par la CIA, pour la capture à distance de flux encodé en H.264 via le protocole RTSP.

Cette documentation dévoile une nouvelle fois un implant. Celui-ci est, semble-t-il, assez récent en comparaison de ceux qui l’ont précédé puisque le document descriptif date du 14 février 2014. L’implant est architecturé autour d’une bibliothèque de liaison dynamique (ICE.dll), ce qui signifie qu’il est conçu pour capturer les flux vidéo sur des systèmes tournant sous Windows.

Le déploiement de l’implant sur une machine cible consiste en son injection dans l’espace mémoire d’un processus non critique du système cible à l’aide d’un outil de chargement dédié. La bibliothèque de liaison dynamique (ICE.dll) ne serait qu’un codec qu’il faut complémenter avec un gestionnaire de modules. La documentation souligne que l’injection en mémoire doit être précédée de l’installation du gestionnaire via un script Python conçu à cet effet.

L’implant est capable de convertir le flux vidéo en provenance d’une caméra en AVI ou en JPG. Le gestionnaire serait alors chargé de récupérer ces données et de les écrire dans un fichier sur le disque dur de l’ordinateur cible. La procédure parle d’elle-même. Pour tirer avantage de cet outil, un agent doit avoir un accès (direct ou distant) à l’ordinateur cible pour pouvoir effectuer toutes ces configurations.

L’implant est conçu pour permettre une opération furtive, mais exhibe des défauts qui peuvent dévoiler l’activité d’un attaquant. La documentation fait état de ce que le processus parasité par l’implant consomme 50 à 60 % du temps processeur.

Source : guide utilisateur de l’implant

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Des chercheurs exploitent le clignotement des DEL d'un routeur pour pirater ses données, ce procédé s'avère plus efficace que les techniques usuelles
Le clignotement d'un disque dur peut être utilisé pour dérober des données sensibles, des universitaires israéliens le mettent en évidence
Offres d'emploi IT
Lead developer backend node.JS h/f
Data Recrutement - Ile de France - Paris (75000)
Business Manager ingénieur Mécanique
COOPTALIS - Ile de France - Région Parisienne
Chef de projet e-mailing et crm
AMETIX - Ile de France - Paris (75000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil