De vieux documents wikileaks révèlent comment la CIA peut pirater votre ordinateur Windows

Table des matières:

Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024

Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024
Anonim

Il semble que la NSA ne soit pas le seul organisme gouvernemental à s'immiscer dans des domaines restreints: un ancien document de WikiLeaks révèle désormais que la CIA conserve et met régulièrement à jour un fichier contenant des instructions sur le piratage de Windows 8.

Les fichiers Vault 7 de WikiLeaks révèlent un large éventail d'outils d'intrusion développés par la CIA pour les opérations de piratage. La bibliothèque de secrets de WikiLeaks, qui compte près de 9 000 pages, a été révélée la semaine dernière. Bien que les chercheurs qui parcourent le catalogue Web de fichiers secrets n'aient pas encore trouvé de code, les détails concernant les techniques de piratage et les exploits de la CIA visant les appareils mobiles et les PC sont évidents.

Un trésor de données

Dans un communiqué de presse, WikiLeaks a décrit Vault 7 comme «la plus grande publication de documents confidentiels de tous les temps» sur la CIA. Le collectif de hackers dit:

La première partie complète de la série, «Year Zero», comprend 8 761 documents et fichiers provenant d'un réseau isolé à haute sécurité situé à l'intérieur du Centre de la cyberintelligence de la CIA à Langley, en Virginie. Il fait suite à une révélation introductive du mois dernier de la CIA visant les partis politiques et les candidats français dans la perspective de l'élection présidentielle de 2012.

Dans le fichier, l'utilisateur n ° 3375374 de la CIA décrit les étapes à suivre pour ignorer l'étape d'activation de la clé de produit de Windows 8, permettant ainsi à l'agence d'utiliser le système d'exploitation gratuitement. WikiLeaks explique que la CIA a l'intention d'infecter et de contrôler les utilisateurs Windows avec ses logiciels malveillants, y compris plusieurs «zero days» locaux et distants à distance, «Hammer Drill», qui infecte les logiciels distribués sur CD / DVD, les infecteurs des supports amovibles, les systèmes permettant de masquer les données. images ou dans des zones de disque cachées.

La branche d'implants automatisés de la CIA a créé plusieurs systèmes d'attaque pour l'infestation automatisée et le contrôle des logiciels malveillants de la CIA, tels que «Assassin» et «Medusa». En outre, la branche des périphériques réseau de l'agence a mis au point des attaques contre l'infrastructure Internet et les serveurs Web. La CIA a également mis au point des systèmes automatisés d’attaque et de contrôle de programmes malveillants multiplates-formes couvrant Windows, Mac OS X, Solaris, Linux, etc.

De vieux documents wikileaks révèlent comment la CIA peut pirater votre ordinateur Windows