WikiLeaks dévoile l’arme top secrète de la CIA

L’organisation à but non lucratif WikiLeaks a récemment publié six nouveaux documents top secrets révélant des informations sur une infrastructure d’arrière-plan qui est en fait utilisée pour gérer les racines de la CIA.

WikiLeaks dévoile l’arme top secrète de la CIA

Récemment, WikiLeaks a publié un cinquième de sa série de révélations, connu sous le nom de Vault 7, exposant des techniques de piratage présumées de la CIA. Le dernier lot – Hive – se compose de six documents.

Le dernier lot est consacré à Hive, que WikiLeaks décrit comme un « logiciel malveillant d’infrastructure back-end avec une interface HTTPS orientée vers le public », utilisé pour transférer des informations d’ordinateurs intéressants à la CIA et pour permettre l’exécution de commandes sur ces ordinateurs.

WikiLeaks souligne que les sociétés d’anti-virus et les experts médico-légaux ont constaté que ce malware qui agit comme un « acteur étatique potentiel » utilise une infrastructure back-end similaire, mais ne parvient pas à relier le back-end aux opérations de la CIA.

Pour dissimuler la présence de ces logiciels malveillants, WikiLeaks souligne que l’interface publique HTTPS (un protocole de communication sécurisée sur un réseau informatique dans le cadre d’une connexion cryptée) « utilise des domaines de couverture d’apparence non suspecte », de sorte que ces dispositifs intéressants pour la CIA ne sauront pas que les services spéciaux américains interfèrent.

Selon WikiLeaks, l’arme top secrète de la « Ruche » de la CIA donne en fait des racines à différentes architectures de processeurs et à différents systèmes d’exploitation, dont Windows XP, Windows Server 2000, Windows 2003, Linux x86, Solaris, Mikrotik, etc. de Microsoft. De plus, les documents de la ruche publiés le 14 avril dernier pourraient permettre aux experts d’examiner ce type de communication entre ceux qui propagent ce malware et les serveurs back-end.

Alors, que pensez-vous de cette révélation ? Il vous suffit de partager vos opinions et vos réflexions dans la section « Commentaires » ci-dessous.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *