Athena, le malware qui permet à la CIA d'espionner tous les Windows
Révélée
par WikiLeaks, cette plate-forme de malwares est capable de cibler tous
les PC, de Windows XP à Windows 10. Elle a été développée par une
société privée pour le compte de la CIA.
WikiLeaks continue d’effeuiller son amas de documents dérobés sur les outils de piratage de la CIA. Dans le cadre de sa série Vault7, le site vient ainsi de révéler l’existence d’Athena,
une plate-forme d’espionnage qui permet de cibler tous les ordinateurs
Windows, de Windows XP à Windows 10. WikiLeaks publie ainsi
cinq documents, dont un manuel d'utilisation fort instructif. Les
documents les plus anciens datent de septembre 2015, preuve que l’agence
américaine a été capable d’infecter le dernier système de Microsoft en
moins d’un an.
Cet « implant » - appellation d'un malware dans le jargon des agents
secrets américains – existe en deux versions : une version « de base »
(également appelée « Alpha ») et une version « étendue » (également
appelée « Bravo » ou « Hera »). Cette dernière ne cible que les systèmes
à partir de Windows 8. Les fonctionnalités des deux versions sont
identiques. La différence se situe surtout au niveau du mode de
persistance et des techniques de compression et de chiffrement.
Caché dans une DLL
Dans les deux cas, le code malicieux est planqué dans le fichier DLL
d’un service réseau local, permettant au malware de se maintenir même
après redémarrage. Dans la version de base, Athena vient se loger dans
une DLL de « Remote Access Service ». Dans la version étendue, le
malware s’installe dans une DLL de « DNScache Service ».
Une fois installé, Athena permet d’avoir un contrôle total de la
machine. Le logiciel peut installer d’autres outils d’espionnage,
rapatrier des fichiers ou, à l’inverse, en ajouter. L’architecture
technique ressemble beaucoup à celle utilisée par les pirates, avec la
mise en place d’un serveur de commande et contrôle (C&C) qui permet
de piloter le malware à distance et en temps réel. La communication
entre le malware et le serveur C&C se fait par des petits messages
appelés « beacons ».
Il est intéressant de constater que cette plate-forme
d’espionnage a été développée en partenariat avec Siege Technologies,
une société de cybersécurité américaine basée dans le New Hampshire et
qui a été rachetée récemment par Nehemiah Security. Siege Technologies
apparaissait déjà dans les emails fuités de Hacking Team.
C’est la neuvième fois que WikiLeaks publie les documents d’une
plate-forme d’espionnage de la CIA. Auparavant, le site avait révélé
AfterMidnight, Archimedes, Scribbles, Weeping Angel, Hive, Grasshopper, Marble Framework et Dark Matter.
Aucun commentaire:
Publier un commentaire