Athena, le malware qui permet à la CIA d’espionner tous les Windows ….

Il faut que la CIA sache tout, sur tous. Quelle plaie! Ça doit lui permettre de fomenter toutes sortes de coups tordus, pour distribuer la “démocratie” partout dans le monde. Ce Monde qui se porterait mieux sans ces “agences” nuisibles…

Révélée par WikiLeaks, cette plate-forme de malwares est capable de cibler tous les PC, de Windows XP à Windows 10. Elle a été développée par une société privée pour le compte de la CIA.

WikiLeaks continue d’effeuiller son amas de documents dérobés sur les outils de piratage de la CIA. Dans le cadre de sa série Vault7, le site vient ainsi de révéler l’existence d’’Athena, une plate-forme d’espionnage qui permet de cibler tous les ordinateurs Windows, de Windows XP à Windows 10. WikiLeaks publie ainsi cinq documents, dont un manuel d’utilisation fort instructif. Les documents les plus anciens datent de septembre 2015, preuve que l’agence américaine a été capable d’infecter le dernier système de Microsoft en moins d’un an.

Cet « implant » – appellation d’un malware dans le jargon des agents secrets américains – existe en deux versions : une version « de base » (également appelée « Alpha ») et une version « étendue » (également appelée « Bravo » ou « Hera »). Cette dernière ne cible que les systèmes à partir de Windows 8. Les fonctionnalités des deux versions sont identiques. La différence se situe surtout au niveau du mode de persistance et des techniques de compression et de chiffrement.

Caché dans une DLL

Dans les deux cas, le code malicieux est planqué dans le fichier DLL d’un service réseau local, permettant au malware de se maintenir même après redémarrage. Dans la version de base, Athena vient se loger dans une DLL de « Remote Access Service ». Dans la version étendue, le malware s’installe dans une DLL de « DNScache Service ».

Une fois installé, Athena permet d’avoir un contrôle total de la machine. Le logiciel peut installer d’autres outils d’espionnage, rapatrier des fichiers ou, à l’inverse, en ajouter. L’architecture technique ressemble beaucoup à celle utilisée par les pirates, avec la mise en place d’un serveur de commande et contrôle (C&C) qui permet de piloter le malware à distance et en temps réel. La communication entre le malware et le serveur C&C se fait par des petits messages appelés « beacons ».

Il est intéressant de constater que cette plate-forme d’espionnage a été développée en partenariat avec Siege Technologies, une société de cybersécurité américaine basée dans le New Hampshire et qui a été rachetée récemment par Nehemiah Security. Siege Technologies apparaissait déjà dans les emails fuités de Hacking Team.

C’est la neuvième fois que WikiLeaks publie les documents d’une plate-forme d’espionnage de la CIA. Auparavant, le site avait révélé AfterMidnight, Archimedes, Scribbles, Weeping Angel, Hive, Grasshopper, Marble Framework et Dark Matter.

Auteur Gilbert KALLENBORN pour 01.Net

Voir aussi:

-Wikileaks : “la CIA n’a pas de super pouvoir”

-Ce robot est capable d’éteindre un incendie (Jtech 313)

-WannaCry : les origines

Volti

28 Commentaires

  1. Aux moutons sans cervelle, et à ceux qui n’osent pas se lancer – comme je n’osais pas il fut un temps – plongez dans Linux. Informez-vous, il y a bien quelqu’un dans votre entourage qui peut vous aider à sauter le pas. Et ici, plein de gentils moutons éclairés qui vous aideront bien volontiers.
    On le sait que Windows a des failles. Linux pourrait en avoir mais la source est ouverte et si faille il y avait, elle ne resterait pas longtemps sans être repérée ! La communauté linusienne veille ! https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif

    • il n’est nulle part dit qu’ils ne sont pas capables d’infecter Linux.

      • C’est justement parce qu’il y a moins d’utilisateurs Linux ou Mac que Windows est particulièrement visé.https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_good.gif

      • Linux est open source donc ouvert à tous les curieux, de ce fait dès qu’il y a un “lézard” toute la communauté est avertie et les failles réparées. C’est beaucoup plus sûr que Windows.

      • peut-être, reste que dans le cadre d’une opération d’espionnage, la CIA ou qui que ce soit ne peut se permettre d’épargner LINUX, sinon les terroristes potentiels, les gangsters, les opposants etc n’auraient qu’à se servir de LINUX pour être à l’abri de toute investigation.

      • Une news rélévait que les processeurs sont eux-mêmes conçu pour laisser une porte à la NSA, ça leur donnait accès à tout et en non crypté, un ordinateur dans le processeur, avec accès au réseau, que vous soyez sous Linux ou Windows, alors contre ça, on peut pas grand chose, à moins de retourner au pentium 533Mhz https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yahoo.gif

    • > Linux pourrait en avoir mais la source est ouverte et si faille il y avait […]

      Le propre d’une faille est qu’on ne la connait qu’une fois qu’on l’a découverte.

      > elle ne resterait pas longtemps sans être repérée !

      As-tu des amis ou connaissances autour de toi qui vont régulièrement plonger dans le(s) code(s) source de Linux ? Je ne vois pas là plus de sécurité car le code étant ouvert à tous, les hackers aussi peuvent le consulter pour y déceler des failles sans rien dire.

      • @Suzana/

        Dans les processeurs ce ne sont pas des failles, ni des back door. C’est simplement le systeme de mise a jours d’INTEL pour les processeur des gros serveurs.
        IMS de son petit nom.
        Je vois que l’intox continue a tous les niveaux.

        Quand a ceux qui veulent utiliser les failles de Linux, ce n’est pas 1 pour cent mille qui soit capable de les utiliser.
        Le hacker fou dans sa mansarde c’est fini depuis longtemps. le code est trop complexe.
        Raconter des légendes urbaines est tellement facile, je demande a voir les hacks de ceux qui en parlent. https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yahoo.gif

  2. Que l’on sois bien d’accord :
    – Windows n’es pas un OS sécurisé.
    – Linux est plus sur.
    – La faiblesse d’un système même le meilleur qui sois, c’est l’utilisateur.

    Ceci étant rappeler je tiens à souligner que l’article entretiens un confusion chez le néophyte qui regarde la chose de loin : on à l’impression que la CIA à accès aux pc de monsieur tout le monde de base.

    Or c’est faux, l’nstallation d’un programme est nécessaire !

    Je comprend l’intérêt de ce genre d’article pour faire prendre conscience aux masses de vulnérabilité éventuelle de leurs système d’exploitation, mais il serais 100x plus pertinent (je le vois dans mon entourage non informaticien) de formé les gens à ne pas télécharger n’importe quoi et ne pas exécuter des programme au petit bonheur la chance…

  3. Sécurité internet : il y a 1 an avait lieu le crime parfait: plus de 11 millions d’euros volés en seulement 3 heures

    http://reseauinternational.net/securite-internet-il-y-a-1-an-avait-lieu-le-crime-parfait-plus-de-11-millions-deuros-voles-en-seulement-3-heures/

  4. Mettre des portes dormantes dans les supports, une solution pour rentrer facilement, dans votre PC

    Selon les médias européens citant d’anciens agents du renseignement
    américain, la NSA a trouvé le moyen de dissimuler un logiciel espion
    dans les disques durs produits par Western Digital, Seagate, Toshiba
    et d’autres entreprises.

    Les constatations de Kaspersky ont été confirmées par un ancien
    employé de la NSA contacté par l’agence Reuters.
    Un autre ex-agent du renseignement a confirmé que la NSA
    disposait d’une technologie permettant de cacher des logiciels
    espions dans des disques durs.

    Source : Algérie Patriotique

    http://www.almanar.com.lb/french/adetails.php?fromval=1&cid=76&frid=76&eid=220460

  5. Si ça marche pour les DD pourquoi cela ne fonctionnerait pas avec les clés USB ou tout autres supports de stockage en faite.

    • Un programme, comme tout fichier, est toujours installé sur un support de stockage. Même les pilotes du bios, en mémoire ROM. Il est facilement possible sur disque de donner à un fichier l’attribut Caché, autant qu’il est possible de voir un fichier caché avec un explorateur de fichiers (si nécessaire indépendant du système d’exploitation installé).

      • Il est possible de voir les fichiers cachés, dans le gestionnaire de fichiers.

        Les supprimer aussi ou de les placer dans la RAM => TMP

        Pour ce qui est de la ROM, je ne sais pas, car ce probléme n’a me semble t’il jamais été abordé sur les sites concernant Linux.

  6. Tous ceux qui sont passés sous linux n’ont plus de pertes de données, alors que c’est monnaie courante sous doz.
    J’en connais quelques uns.unes qui sur ce blog n’ont qu’a se féliciter d’avoir abandonné un systeme propriétaire pour des systemes libres.

    C’est essentiellement psychologique. Tu a une mentalité panurgique, tu es sous doz, tu réfléchis un peu tu passe sous nux. 🙂

    • Perso je connais plusieurs personnes qui sont retournées à windows après avoir testé linux et rencontré des problèmes qui les ont découragé. Par contre ayant moi-même commencé sous DOS puis windows, et étant conscient de la volatilité du numérique, je n’ai jamais eu de pertes sauf par ma faute au début. Il faut penser à défragmenter les disques de temps en temps, ou laisser windows le faire en paramétrant la fréquence de défragmentation. Ce n’est pas le cas sous linux, hérité d’unix. A part ça je ne vois pas la différence. Linux attirerait-il autant d’utilisateurs s’il était payant ? Mêêh, j’en doute .

      • “Linux attirerait-il autant d’utilisateurs s’il était payant”

        On peut le voir sous cet angle ou bien sous un autre, c’est à dire que windows est majoritairement installé sur les PC parce qu’il manœuvre par vente forcée, comme gogol d’ailleurs.

        Allez chercher un PC sans logiciel ou avec Linux, c’est très difficile, et sur certains PC, il est très difficile à supprimer Windows.

        Même dans les écoles, trouver un formateur Linux, je vous souhaite bon courage.
        Concurrence déloyale !

        Et le mensonge subtil, c’est de laisser croire aux clients lors de l’achat d’un PC que le logiciel windows est gratuit, autre mensonge.

      • C’est le forcing commercial US, à la Bilou..https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_wink.gif, l’escroc planétaire..https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yes.gif

  7. Avec Linux c’est plus difficile, car tout est ouvert, donc rien n’est caché ou privé comme windows, donc l’intrus a du mal à passer inaperçu.

    Les concepteurs de logiciels linux, de par le monde, peuvent savoir si le logiciel est infecté, s’il correspond ou non au code, par exemple en faisant la somme SHA1SUMS, quelques secondes suffit pour le savoir.

    Pour cette raison il est bien précisé d’aller toujours chercher le logiciel à la source avec le code de vérification fourni.
    C’est à faire avant de l’installer sur le DD

    01net, je ne sais plus ce qu’il vaut actuellement, mais il était dit (année 2000 à 2010) que des sites de télé-chargements mettaient des portes ou virus, ceci a été confirmé par le faite que le poids en nombres d’octets était différent, de l’ordre de la dizaine à centaine de kilo octets en plus par rapport à l’original (source)

    • > Avec Linux c’est plus difficile, car tout est ouvert, donc rien n’est caché ou privé comme windows, donc l’intrus a du mal à passer inaperçu.

      Tout est ouvert mais qui lit le code de Linux sinon ses développeurs et quelques motivés qui cherchent la solution à un bug ? Et parmi tout ce beau monde, combien ont un niveau d’expertise conséquent pour comprendre le langage dans le moindre détail, et le temps nécessaire pour entrer vraiment dans le code ?

      > par exemple en faisant la somme SHA1SUMS

      Ça s’appelle la somme de contrôle (CRC). Une fraction de seconde suffit.

      > Pour cette raison il est bien précisé d’aller toujours chercher le logiciel à la source avec le code de vérification fourni.

      La signature numérique du fichier empêche sa modification ultérieure sans destruction de la signature. Certains compresseurs de fichiers exécutables (programmes) n’ont pas de décompresseurs. Impossible de modifier le fichier sans le détruire. Rien de neuf sous linux à ce niveau sauf que tu peux voir le code source, sans le modifier ou alors juste pour toi. Une faille n’est pas forcément due à une intrusion dans le code, ça peut être simplement un défaut de conception d’un seul composant de l’ensemble. Avoir accès au code source est autant utile pour celui qui veut résoudre un bug incontournable, ou croit pouvoir s’assurer qu’on ne lui cache rien, que pour celui qui cherche une faiblesse dans un programme qu’il pourrait exploiter à ses propres fins quelles qu’elles soient.

      A propos de 01net : beaucoup de programmes proposés en téléchargement sur ce site et d’autres gros sites sont vérolés, le plus souvent par des plugin qui s’installent dans le navigateur internet et sont des portes béantes ouvertes aux virus, chevaux de Troie et autres infections.

  8. Vivement les pc quantique mais le propre d’une machine est d’être programmable https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_wacko.gif

  9. Windows 10, un système de surveillance globale?

    Windows 10 récolte des informations sur les sites visités, aussi bien que sur les achats effectués par les utilisateurs.

    Malgré le fait que les paramètres du système sont bien transparents, il existe des détails qui ont attiré l’œil vigilant des services de protection des informations. Ainsi, l’Allemagne est en train de remettre en question la neutralité du système d’exploitation auprès de Microsoft Corporation, rapporte le journal Süddeutsche Zeitung.

    Pourtant, Windows 10 fournit non seulement des améliorations et modifications, maisvcollecte aussi des informations sur ses utilisateurs telles que le nom, le sexe, l’âge, les achats effectués en ligne et les sites visités. On ignore pour quelles raisons ces informations sont collectées et s’il est possible de l’éviter.

    Quant à ceux qui ne voudraient pas conférer à Microsoft des droits étendus, on leur conseille de ne pas installer Windows 10

    Je n’ai plus le lien direct de http://fr.sputniknews.com
    http://www.sueddeutsche.de/wirtschaft/neues-betriebssystem-datenschuetzer-pruefen-windows-1.2619794

  10. Sur Débian, effectivement l’évolution est très nette.

    • Oui et pour moi Debian me parait être un bon compromis en prenant en compte la sécurité,la stabilité et l’accessibilité dont je parle plus haut.

Les commentaires sont clos.