A la Une

«Système de contrôle du virus CIA top secret»: WikiLeaks publie «Hive» à partir de la série # Vault7

Hive, le dernier lot de documents WikiLeaks exposant les techniques présumées de piratage de la CIA de «Vault 7», détaille comment l’agence peut surveiller ses objectifs grâce à l’utilisation de logiciels malveillants et effectuer des tâches spécifiques sur des machines ciblées.

Décrit sous la forme d’une suite de logiciels malveillants multi-plate-forme, Hive fournit des « implants personnalisables » pour Windows, Solaris, MikroTik (utilisé dans les routeurs Internet), les plates-formes Linux et les enregistreurs vidéo AVTech Network, utilisés pour l’enregistrement CCTV. De tels implants permettent à la CIA de communiquer des commandes spécifiques.

Un Guide de l’utilisateur 2015 révèle que la version initiale de Hive est disponible en 2010 et décrit l’implant logiciel comme ayant deux fonctions principales: une balise et une coque interactive. Les deux sont conçus pour fournir un point de départ initial pour déployer d’autres « outils complets ».

Les implants communiquent via HTTPS avec le serveur web d’un domaine de couverture. Chaque domaine de couverture est connecté à une adresse IP dans un fournisseur virtuel de serveur privé virtuel (VPS) commercial. Cela transmet tout le trafic entrant vers ce qu’on appelle un serveur ‘Blot’.

Le trafic redirigé est examiné pour voir s’il contient une balise valide. Si c’est le cas, il est envoyé à un gestionnaire d’outils, appelé Honeycomb, où la CIA peut lancer d’autres actions sur l’ordinateur cible.

Le guide de l’utilisateur détaille les commandes disponibles, y compris le téléchargement et la suppression de fichiers et l’exécution d’applications sur l’ordinateur.

Pour cacher la présence d’un tel logiciel malveillant, WikiLeaks note que l’interface HTTPS publique (un protocole pour la communication sécurisée sur un réseau informatique au sein d’une connexion cryptée) « utilise des domaines de couverture sans risque », ce qui signifie que les personnes ciblées ne seraient pas au courant des interférences de la CIA.

Une fonction «auto-suppression» est décrite dans la documentation accompagnant la ruche, révélant que l’implant se détruit s’il n’est pas signalé pendant une durée prédéterminée. Les informations binaires concernant Hive sont supprimées de l’hôte, laissant un journal et un fichier de configuration contenant uniquement un timestamp.

L’auto-suppression était connue pour provoquer des problèmes pour les développeurs après avoir couru dans des complications causées par des disparités dans les horloges système.

WikiLeaks affirme que les entreprises anti-virus et les experts en médecine légale ont constaté le malware du «type d’acteur potentiel» utilisant une infrastructure back-end similaire, mais n’ont pas pu connecter le back-end aux opérations de la CIA.

Les documents de Hive publiés vendredi peuvent permettre aux experts d’examiner ce type de communication entre les implants de logiciels malveillants et les serveurs backend, explique WikiLeaks.

Le projet Hive de la CIA a été créé par sa Direction générale du développement intégré (EDB). Cette branche était également responsable des projets détaillés dans WikiLeaks « Dark Matter », révélant les attaques de la CIA sur le microprogramme Apple.

Traduction: MIRASTNEWS

Source: RT

1 Comment on «Système de contrôle du virus CIA top secret»: WikiLeaks publie «Hive» à partir de la série # Vault7

  1. A reblogué ceci sur Boycott.

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :