Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Vault 7 : WikiLeaks dévoile comment Raytheon a aidé la CIA
à développer des malwares supposément inspirés de ceux des Russes et des Chinois

Le , par Patrick Ruiz

46PARTAGES

10  0 
La série Vault 7 consacrée à la publication des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre se poursuit avec un nouveau lot de documents. Ce dernier apporte certains détails sur la coopération entre l’agence et Raytheon – une entreprise américaine qui œuvre dans l’aérospatial et la défense – dans le cadre d’un projet dénommé UMBRAGE Component Library (UCL).

« Les documents ont été fournis à l’agence de LangLey entre le 21 novembre 2014 (juste deux semaines après que Raytheon a racheté Blackbird Technologies) et le 11 septembre 2015. Ils contiennent essentiellement des preuves de concept et des évaluations de vecteurs d’attaques en partie basés sur des documents publics émanant de chercheurs en sécurité et d’entreprises œuvrant dans le domaine de la sécurité », peut-on lire dans la dernière alerte de WikiLeaks qui laisse alors penser que la coopération entre Raytheon et la CIA n’aurait duré qu’une année.

Année pendant laquelle Raytheon a agi comme une sorte de chercheur de technologies pour la Direction de développement à distance – RDB – de la CIA, en analysant des données sur les cyberattaques et en donnant des recommandations aux équipes de la CIA pour une étude approfondie et pour le développement de leurs propres projets, d’après ce qui ressort de l’annonce de WikiLeaks.

Il s’agit donc très probablement de technologies dérobées par Raytheon auprès de chercheurs en sécurité ou d’entreprises du domaine de la cybersécurité. Fait intéressant, dans cette nouvelle publication, les groupes auxquels les documents auraient été dérobés sont clairement nommés.

On apprend ainsi que le premier document apporte des informations sur une variante de HTTPBrowser – un outil d’accès à distance conçu pour enregistrer des frappes au clavier dans les systèmes cibles –, dont l’original est issu d’un groupe chinois nommé Emissary Panda.

Les développements du deuxième document portent eux aussi sur un outil dont l’original a supposément été utilisé par un groupe chinois baptisé Samurai Panda. La version de la CIA permet de détecter les identifiants de proxy pour contourner le pare-feu Windows en s’appuyant sur une faille adobe Flash référencée CVE-2015-5122 et des techniques pour contourner le contrôle des comptes utilisateurs.

Après tout, pourquoi se déranger si l’on peut s’appuyer sur l’existant comme base de travail ? Voilà un questionnement simple auquel une publication du magazine The Intercept – datée du 8 avril 2017 – apporte une excellente réponse.

« Avec UMBRAGE et les projets similaires, la CIA peut non seulement augmenter le nombre total de vecteurs d’attaques dont elle dispose, mais faire porter le chapeau aux groupes auxquels les schémas d’attaque ont été dérobés en inscrivant leur empreinte », déclare WikiLeaks.

Sources : WikiLeaks, The Intercept

Et vous ?

Que pensez-vous de ces dernières révélations de WikiLeaks ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 05/09/2017 à 14:43
Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
6  0 
Avatar de Tartare2240
Membre averti https://www.developpez.com
Le 24/08/2017 à 16:29
Donc, si j'ai bien compris, la CIA, donc agence gouvernementale américaine, espionne le FBI, autre agence gouvernementale américaine...

...ces idiots sévères n'ont pas assez d'ennemis à l'extérieur pour devoir espionner leurs propres agences !??
4  0 
Avatar de fenkys
Membre éprouvé https://www.developpez.com
Le 28/08/2017 à 11:53
La NSA espionnée ? Il n'y a que moi que cette information amuse ?
5  1 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 28/08/2017 à 12:18
Il y a aussi moi, mais je suis bien persuadé que la NSA, de son côté, a tout ce qu'il faut pour espionner le FBI et la CIA. Ne somment nous pas dans le pays des libertés, celui dans lequel n'importe quel fou peut acheter n'importe quelle arme pour faire n'importe quoi n'importe quand ?
4  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 25/08/2017 à 7:41
@Tartare2240
Les intérêts de la CIA ne sont pas les même que ceux des autres agences vus que une partie de leurs opérations vont à l'encontre du bien commun en infiltrant des organisation mafieuses pour engranger du fric
3  0 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 06/08/2017 à 20:19
Citation Envoyé par TiranusKBX Voir le message
Tous ceux faisant(ou qui faisait) partis d'une société stratégique ou d'une société en partenariat avec des services d'état stratégiques sont fichés, pour mon cas c'est avec la catégorie 2
Et oui, et même ceux qui sont fils de ...

En fait je suis doublement fiché, vu que mon père a travaillé sur le premier sous-marin nucléaire Français, du coup toute la famille a été fichée en même temps que lui. Je m'en suis aperçu lors de l’enquête pour le CEA, car mon dossier a été bouclé (et favorable) beaucoup plus vite que pour les autres.
2  0 
Avatar de domi65
Membre confirmé https://www.developpez.com
Le 07/09/2017 à 11:23
@Grogro
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
Soyons pragmatique : Le Piratage, quel qu'il soit, c'est le Kremlin.
Tout ce qui n'entre pas en résonance avec cet axiome est automatiquement rejeté par les bots.
2  0 
Avatar de redcurve
Membre confirmé https://www.developpez.com
Le 31/07/2017 à 14:06
Il est tout à fait possible d'exécuter du code arbitraire sur osx, le problème est dans le format mac-o. Il suffit de modifier un exécutable ou un installeur en mettant le code malveillant dans les sections _text. Exécuter du code python par exemple ne pose aucun souci. La seule solution serait de faire des comparaisons de checksum, mais pour les installeur / apparemment tiers bon courage...
1  0 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 04/08/2017 à 13:14
Une fois de plus, c'est d'un intérêt TRÈS limité : "Dumbo est géré par l'agent de terrain directement à partir d'une clé USB" et "Il nécessite des privilèges d'administrateur pour exécuter sa tâche" ... sans oublier qu'il faut au minimum une Webcam et Windows à partir de XP.

Bon, je ne dis pas que c'est absolument impossible, mais il faut :
  1. Que la cible visée soit sous Windows (impératif)
  2. Un équipement avec Webcam (pas fréquent en milieux professionnel)
  3. Un agent sur place muni de sa clé USB "Dumbo" (pas facile pour passer inaperçu en milieux professionnel et encore plus difficile chez un particulier)
  4. Le mot de passe administrateur (c'est faisable avec des inconscients, mais il faut résoudre les points 1, 2 et 3 avant)


Bref la CIA ...? Ils ont vraiment du temps à perdre pour mettre au point des produits aussi ... comment dire ?
1  0 
Avatar de TallyHo
Membre éprouvé https://www.developpez.com
Le 05/08/2017 à 20:56
Citation Envoyé par Pierre GIRARD Voir le message
...
Tout le monde n'est malheureusement pas averti comme toi ou nous... Il m'est arrivé de voir une baie de brassage dans le placard des toilettes et une administration importante en plus... Si tu veux pirater, c'est le bonheur complet. Tu verrouilles la porte, ça ne paraîtra pas suspect vu que c'est les toilettes et tu fais ta bidouille. Je peux même te dire que les routeurs n'étaient pas sécurisés correctement. Ben oué j'ai eu la tentation de regarder...

Je peux t'en raconter à la pelle des anecdotes comme ça et je suppose que plusieurs d'entre vous en ont vécu aussi. Une dernière : l'accès à la salle serveur climatisée à du personnel non autorisé. Pourquoi ? Pour y faire la sieste l'été dans une pièce au fond de la salle où il y avait 2-3 conneries de matos. Je vous promets que c'est vrai... On a halluciné quand on est arrivé sur le site (il y en avait qui pionçait). Et là aussi une grosse boite...

Il y a encore une certaine inconscience au niveau de la sécurité. Et même dans des grosses structures.
1  0