A la Une

Symantec: les outils liés à la CIA utilisés dans les cyberattaques contre plus de 16 pays

Le 13 avril 2016, la photo du dossier montre le sceau de l’Agence centrale de renseignement au siège de la CIA à Langley, en Virginie (AP Photo / Carolyn Kaster, File)

SAN FRANCISCO – Symantec Corporation, une entreprise de cyber-sécurité, a déclaré lundi que des outils d’espionnage et des protocoles opérationnels détaillés dans la récente fuite « Vault 7 », par l’éditeur Web Wikileaks, ont été utilisés dans des cyberattaques contre au moins 40 cibles dans 16 pays différents.

Bien que [la société] Symantec, basée à Mountain View, en Californie, sur la côte ouest des États-Unis, n’a pas mentionné l’origine du Vault 7 dans son message de réponse de sécurité, Wikileaks a pointé son doigt vers l’Agence centrale de renseignement (CIA) des États-Unis le 7 mars, ayant publié une nouvelle série de documents confidentiels.

Longhorn a infecté 40 cibles dans au moins 16 pays à travers le Moyen-Orient, l’Europe, l’Asie et l’Afrique, a déclaré Symantec dans un article sur Internet.

Le code nommé Vault 7 par WikiLeaks, les 8761 documents et fichiers étaient issus d’un réseau isolé et de haute sécurité à l’intérieur du Centre Cyber Intelligence de la CIA.

De son côté, Symantec a appelé le groupe en utilisant les outils Vault 7 «Longhorn» et a notifié que les outils utilisés par Longhorn suivaient de près les échéanciers de développement et les spécifications techniques énoncés dans les documents divulgués par WikiLeaks, ajoutant que «le groupe Longhorn partage certains éléments identiques aux protocoles cryptographiques spécifiés dans les documents Vault 7, en plus des lignes directrices sur les tactiques évitées pour échapper à la détection. Étant donné les similitudes étroites entre les outils et les techniques, il ne fait aucun doute que les activités de Longhorn et les documents Vault 7 sont le travail du même groupe. »

Actif depuis au moins 2011, Longhorn a utilisé une gamme de chevaux de Troie de porte arrière en plus de vulnérabilités de jour zéro pour compromettre ses cibles, infiltrer les gouvernements et les organisations internationales, en plus des objectifs financiers, télécoms, énergétiques, aérospatiaux, technologies de l’information, l’éducation et les ressources naturelles, selon Symantec. Et toutes les organisations ciblées seraient intéressantes pour un attaquant d’État-nation.

« Longhorn a infecté 40 cibles dans au moins 16 pays à travers le Moyen-Orient, l’Europe, l’Asie et l’Afrique », a déclaré Symantec dans une publication sur son site. « Une fois, un ordinateur aux États-Unis a été compromis mais, suite à une infection, un programme de désinstallation a été lancé en quelques heures, ce qui peut indiquer que cette victime a été infectée involontairement ».

En outre, avant de déployer des logiciels malveillants sur une cible, le groupe Longhorn a été trouvé pour les pré-configurer avec ce qui semble être des mots de code spécifiques à la cible et des domaines distincts et des adresses IP (protocole Internet) pour les communications vers les attaquants.

Traduction : MIRASTNEWS

Lire plus et source : chinadailyasia

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :