Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Vault 7 : WikiLeaks dévoile l'outil CouchPotato
Supposément utilisé par la CIA pour capturer furtivement du flux vidéo H.264

Le , par Patrick Ruiz

56PARTAGES

9  0 
WikiLeaks poursuit sa série Vault 7 consacrée à la divulgation des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre avec la publication d’un nouveau manuel. Il s’agit de celui de l’outil dénommé CouchPotato, supposément utilisé par la CIA, pour la capture à distance de flux encodé en H.264 via le protocole RTSP.

Cette documentation dévoile une nouvelle fois un implant. Celui-ci est, semble-t-il, assez récent en comparaison de ceux qui l’ont précédé puisque le document descriptif date du 14 février 2014. L’implant est architecturé autour d’une bibliothèque de liaison dynamique (ICE.dll), ce qui signifie qu’il est conçu pour capturer les flux vidéo sur des systèmes tournant sous Windows.

Le déploiement de l’implant sur une machine cible consiste en son injection dans l’espace mémoire d’un processus non critique du système cible à l’aide d’un outil de chargement dédié. La bibliothèque de liaison dynamique (ICE.dll) ne serait qu’un codec qu’il faut complémenter avec un gestionnaire de modules. La documentation souligne que l’injection en mémoire doit être précédée de l’installation du gestionnaire via un script Python conçu à cet effet.

L’implant est capable de convertir le flux vidéo en provenance d’une caméra en AVI ou en JPG. Le gestionnaire serait alors chargé de récupérer ces données et de les écrire dans un fichier sur le disque dur de l’ordinateur cible. La procédure parle d’elle-même. Pour tirer avantage de cet outil, un agent doit avoir un accès (direct ou distant) à l’ordinateur cible pour pouvoir effectuer toutes ces configurations.

L’implant est conçu pour permettre une opération furtive, mais exhibe des défauts qui peuvent dévoiler l’activité d’un attaquant. La documentation fait état de ce que le processus parasité par l’implant consomme 50 à 60 % du temps processeur.

Source : guide utilisateur de l’implant

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Des chercheurs exploitent le clignotement des DEL d'un routeur pour pirater ses données, ce procédé s'avère plus efficace que les techniques usuelles
Le clignotement d'un disque dur peut être utilisé pour dérober des données sensibles, des universitaires israéliens le mettent en évidence

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 05/09/2017 à 14:43
Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
6  0 
Avatar de Tartare2240
Membre averti https://www.developpez.com
Le 24/08/2017 à 16:29
Donc, si j'ai bien compris, la CIA, donc agence gouvernementale américaine, espionne le FBI, autre agence gouvernementale américaine...

...ces idiots sévères n'ont pas assez d'ennemis à l'extérieur pour devoir espionner leurs propres agences !??
4  0 
Avatar de fenkys
Membre éprouvé https://www.developpez.com
Le 28/08/2017 à 11:53
La NSA espionnée ? Il n'y a que moi que cette information amuse ?
5  1 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 28/08/2017 à 12:18
Il y a aussi moi, mais je suis bien persuadé que la NSA, de son côté, a tout ce qu'il faut pour espionner le FBI et la CIA. Ne somment nous pas dans le pays des libertés, celui dans lequel n'importe quel fou peut acheter n'importe quelle arme pour faire n'importe quoi n'importe quand ?
4  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 25/08/2017 à 7:41
@Tartare2240
Les intérêts de la CIA ne sont pas les même que ceux des autres agences vus que une partie de leurs opérations vont à l'encontre du bien commun en infiltrant des organisation mafieuses pour engranger du fric
3  0 
Avatar de domi65
Membre confirmé https://www.developpez.com
Le 07/09/2017 à 11:23
@Grogro
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
Soyons pragmatique : Le Piratage, quel qu'il soit, c'est le Kremlin.
Tout ce qui n'entre pas en résonance avec cet axiome est automatiquement rejeté par les bots.
2  0 
Avatar de arond
Membre expérimenté https://www.developpez.com
Le 07/09/2017 à 11:31
Citation Envoyé par Grogro Voir le message
Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
Plus sérieusement que mon VDD (même si pas tout a fait faux). C'est parce que c'est tout simplement pas assez flashi.
De plus le quidam lambda (Mme Michu et Mr Michu) tu leur dis LAN ils te répondront "qu'est ce que c'est kse truc ?" tu leur parlera de Windows XP ou 7 ils te diront : "Quoi ya encore des gens sur ces vieux truc ? C'est leur faute si ils se font hacké ils ont qu'a aller sous Windows 10 c'est nouveau donc c'est plus sur" et pour finir parle leur "d'injection DLL" et tu devras leur faire un exposé de 2 Heures sur ce qu'est un DLL.

(PS : Je ne sous entends pas que les gens sont cons justes qu'ils ne s'y intéressent pas )
1  0 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 11/09/2017 à 15:12
J'ai utilisé VLC dans le milieu professionnel, mais VLC ou pas, il faut un accès sur la machine cible ... et de préférence un compte administrateur ou root. Et si on a un tel accès, on peut faire n'importe quoi comme si on était en direct en tant qu'administrateur. Il est vrai qu'en tant qu'administrateur système pendant plus de 10 ans, j'aurais pu faire autant que la CIA avec ses joujoux en étant directement connecté sur des serveurs.

N'importe quel administrateur système se retrouve avec des pouvoirs exorbitants sur les serveurs sur lesquels il travaille, ce sont même eux les principaux facteurs de risques dans la sécurité informatique, largement devant la CIA.
1  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 10/11/2017 à 12:06
Citation Envoyé par Pierre GIRARD Voir le message
Il y a aussi moi, mais je suis bien persuadé que la NSA, de son côté, a tout ce qu'il faut pour espionner le FBI et la CIA. Ne somment nous pas dans le pays des libertés, celui dans lequel n'importe quel fou peut acheter n'importe quelle arme pour faire n'importe quoi n'importe quand ?
Complétement. Mais il se trouve pire ailleurs
WikiLeaks a de l'éthique, ceux qui les ont partiellement informés, nettement moins. J'ose donc espérer/ je rêve je sais/ que les agences coopèrent avec les industriels it pour boucher les trous.
1  0 
Avatar de arond
Membre expérimenté https://www.developpez.com
Le 01/09/2017 à 9:41
Les ricains se font plaisir avec les noms quand même "Angelfire" a quand l'exploit "DesertStorm" ?
0  0