Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Vault 7: WikiLeaks dévoile le projet Angelfire, utilisé par la CIA pour compromettre les systèmes Windows XP et 7
En ciblant le secteur de démarrage

Le , par Stéphane le calme

182PARTAGES

10  0 
WikiLeaks a révélé un autre projet secret de la CIA que l’agence a utilisé pour compromettre les systèmes Windows, cette fois ciblant le secteur de démarrage du système d'exploitation afin de permettre de déployer plus de charges utiles.

Baptisé Angelfire, la boîte à outils cible Windows XP et Windows 7 et se compose de cinq éléments qui travaillent de concert pour compromettre un système.

Tout d'abord vient Solartime, l’outil dont l’objectif est de modifier le secteur de démarrage pour exécuter un second module appelé Wolfcreek à chaque fois que le système démarre.

Wolfcreek quant à lui est un pilote autochargeur (code kernel que Solartime exécute) qui charge d'autres pilotes et des applications en mode utilisateur.

Le troisième composant s'appelle Keystone dont la CIA a eu spécialement recours étant donné qu’il a permis aux agents de déployer des logiciels malveillants supplémentaires sur les systèmes infectés. C'est une partie de l'implant de Wolfcreek qui exploite l'injection DLL pour exécuter les applications utilisateur malveillantes directement dans la mémoire système sans les laisser dans le système de fichiers. Il est responsable du démarrage des applications utilisateur malveillantes.

Le quatrième composant baptisé BadMFS est une bibliothèque utilisée pour créer un système de fichiers cachés à la fin de la partition activée (ou dans un fichier sur disque dans les versions ultérieures). Il est utilisé comme un dépôt pour les conducteurs et les implants que Wolfcreek va lancer. Tous les fichiers sont à la fois chiffrés et obscurcis.

Et le dernier est le système de fichiers transitoires Windows, WikiLeaks a expliqué qu’il a été développé comme une alternative à BadMFS. Son objectif est d'utiliser des fichiers temporaires au lieu de compter sur un système de fichiers qui stocke localement des informations.

Problèmes connus

WikiLeaks explique que malgré les composants complexes inclus dans Angelfire, les outils de piratage pourraient être facilement découverts, en raison d'une série de problèmes que même la CIA a reconnus dans les manuels qui ont fuité.

Par exemple, Keystone s'est déguisée en copie de svchost.exe et se trouvait toujours dans C: \ Windows \ system32, donc si le système d'exploitation était installé sur une partition ou un emplacement différent, le processus aurait pu déclencher une analyse plus poussée.

En outre, le système de fichiers BadMFS a créé un fichier appelé ZF que les utilisateurs ont pu rencontrer lorsqu'ils travaillent sur leur système. Et enfin, la CIA prévient qu'un plantage potentiel de l'un des composants susmentionnés aurait déclenché des notifications visibles.

Angelfire a été spécialement conçu pour Windows 7 et Windows XP, le projet ayant été développé avant les débuts de Windows 8 en 2012.

Ci-dessous la liste des publications de Wikileaks depuis mars :
  • AngelFire - 31 août 2017
  • ExpressLane - 24 août 2017
  • Couchpotato - 10 août 2017
  • Dumbo - 3 août 2017
  • Imperial - 27 juillet 2017
  • UCL / RAYTHEON - 19 juillet 2017
  • HighRise - 13 juillet 2017
  • BothanSpy et Gyrfalcon - 06 juillet 2017
  • OutlawCountry - 30 juin, 2017
  • Malware ELSA - 28 juin 2017
  • Cherry Blossom - 15 juin 2017
  • Pandemic - 1er juin 2017
  • Athena - 19 mai 2017
  • AfterMidnight - 12 mai 2017
  • Archimedes - 5 mai 2017
  • Scribbles - 28 avril 2017
  • Weeping Angel - 21 avril 2017
  • Ruche - 14 avril 2017
  • Grasshopper - 7 avril 2017
  • Marble Framework - 31 mars 2017
  • Dark Matter - 23 mars 2017

Source : WikiLeaks

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 05/09/2017 à 14:43
Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
6  0 
Avatar de domi65
Membre confirmé https://www.developpez.com
Le 07/09/2017 à 11:23
@Grogro
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
Soyons pragmatique : Le Piratage, quel qu'il soit, c'est le Kremlin.
Tout ce qui n'entre pas en résonance avec cet axiome est automatiquement rejeté par les bots.
2  0 
Avatar de arond
Membre expérimenté https://www.developpez.com
Le 07/09/2017 à 11:31
Citation Envoyé par Grogro Voir le message
Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
Plus sérieusement que mon VDD (même si pas tout a fait faux). C'est parce que c'est tout simplement pas assez flashi.
De plus le quidam lambda (Mme Michu et Mr Michu) tu leur dis LAN ils te répondront "qu'est ce que c'est kse truc ?" tu leur parlera de Windows XP ou 7 ils te diront : "Quoi ya encore des gens sur ces vieux truc ? C'est leur faute si ils se font hacké ils ont qu'a aller sous Windows 10 c'est nouveau donc c'est plus sur" et pour finir parle leur "d'injection DLL" et tu devras leur faire un exposé de 2 Heures sur ce qu'est un DLL.

(PS : Je ne sous entends pas que les gens sont cons justes qu'ils ne s'y intéressent pas )
1  0 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 11/09/2017 à 15:12
J'ai utilisé VLC dans le milieu professionnel, mais VLC ou pas, il faut un accès sur la machine cible ... et de préférence un compte administrateur ou root. Et si on a un tel accès, on peut faire n'importe quoi comme si on était en direct en tant qu'administrateur. Il est vrai qu'en tant qu'administrateur système pendant plus de 10 ans, j'aurais pu faire autant que la CIA avec ses joujoux en étant directement connecté sur des serveurs.

N'importe quel administrateur système se retrouve avec des pouvoirs exorbitants sur les serveurs sur lesquels il travaille, ce sont même eux les principaux facteurs de risques dans la sécurité informatique, largement devant la CIA.
1  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 10/11/2017 à 12:06
Citation Envoyé par Pierre GIRARD Voir le message
Il y a aussi moi, mais je suis bien persuadé que la NSA, de son côté, a tout ce qu'il faut pour espionner le FBI et la CIA. Ne somment nous pas dans le pays des libertés, celui dans lequel n'importe quel fou peut acheter n'importe quelle arme pour faire n'importe quoi n'importe quand ?
Complétement. Mais il se trouve pire ailleurs
WikiLeaks a de l'éthique, ceux qui les ont partiellement informés, nettement moins. J'ose donc espérer/ je rêve je sais/ que les agences coopèrent avec les industriels it pour boucher les trous.
1  0 
Avatar de arond
Membre expérimenté https://www.developpez.com
Le 01/09/2017 à 9:41
Les ricains se font plaisir avec les noms quand même "Angelfire" a quand l'exploit "DesertStorm" ?
0  0 
Avatar de Battant
Membre averti https://www.developpez.com
Le 11/09/2017 à 11:07
Bonjour,

D'après ce que je comprends, la CIA aurait programmé aussi le niveau matériel pas seulement le niveau soft Dans les opérations de cyber guerre et d'espionnage .
Il faut que l'Europe réagissent plus particulièrement les lobbys de la vie privée par exemple le parti pirate
Suisse
https://www.partipirate.ch/
Français
https://partipirate.org/

Dans ce genre de cas il est urgent d'encourager le développement de matériel libre
Définition sur Wikipédia

https://fr.m.wikipedia.org/wiki/Mat%...3%A9riel_libre
0  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 11/09/2017 à 11:17
Citation Envoyé par Battant Voir le message
Il faut que l'Europe réagissent plus particulièrement les lobbys de la vie privée par exemple le parti pirate
Les pays d'Europe ne cherchent pas du tout à se défendre de l'espionnage étasuniens.
Pour eux ce n'est absolument pas un problème.

Et de toute façon, même avec des logiciels libre il y a moyen de te faire espionner :
La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre
0  0 
Avatar de Battant
Membre averti https://www.developpez.com
Le 11/09/2017 à 12:53
Bonjour,

Il faudrait qu'il y ait des expertises universitaires ou indépendantes pour les logiciels propriétaires, libres et le matériel

Est-ce que telles expertises sont faites ?

Merci pour vos renseignements

Salutations
0  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 11/09/2017 à 13:29
Citation Envoyé par Battant Voir le message
Il faudrait qu'il y ait des expertises universitaires ou indépendantes pour les logiciels propriétaires, libres et le matériel
La CIA modifie des applications existantes en ajoutant leur petite touche.
Donc même en vérifiant le code source un logiciel, il peut vous espionner.
Les expertises ne servent à rien, la CIA peut se servir de logiciel propre.

Dans la news La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre il y a écrit :
Il apparaît que la CIA exploite une ancienne version de la version portable de VLC afin d’utiliser des injections de bibliothèques de liens dynamiques (DLL) en ayant modifié le Manifest de l’application. En gros, ce faux VLC permet d’exfiltrer des données alors que l’utilisateur regarde une vidéo ou écoute de la musique.
0  0