Athena : l’autre exploit de la NSA qui espionne tous les Windows

Trop heureux d’avoir pu mettre la main sur les fichiers de la CIA, Wikileaks fait durer le plaisir. L’organisation fondée par Julian Assange publie en effet chaque semaine de nouveaux documents tirés de l’archive nommée Vault 7, archive attribuée par Wikileaks à la CIA et qui regroupe les différents outils d’espionnage développés et utilisés par l’agence de renseignement américaine.

Cette semaine, Wikileaks présente donc le programme Athena, un projet de malware dédié à l’espionnage et qui se distingue par sa capacité être adapté pour infecter des machines fonctionnant sur les principales versions de Windows, de Windows XP à Windows 10 en passant par Windows 7 ou 8.1.

Athena offre en effet une plateforme pouvant être customisée afin de s’adapter plus facilement à la mission assignée à l’opérateur du malware. Les documents fournis par Wikileaks montrent ainsi plusieurs vecteurs d’application pouvant être choisis, allant de l’installation directe sur la machine à l’exploitation de faille de sécurité pour s’installer sur la machine visée.

Une fois la machine infectée, le comportement d’Athena reste globalement similaire. Ce malware offre toutes les capacités d’un logiciel d’espionnage et permet à l’opérateur du malware de prendre le contrôle de la machine, de voler des identifiants ou des informations sensibles.

Athena dispose également d’une variante dénommée Hera, utilisée spécifiquement pour les machines sous Windows 8 et Windows 10. Selon les documents publiés par Wikileaks, la première version de ce malware a été développée en 2015. Hera venait donc compléter l’effort afin d’adapter le malware aux nouvelles plateformes proposées par Microsoft et à leur sécurité renforcée.

Mais les aspects qui ont retenu l’attention de Wikileaks sont les conditions de développement de ce nouvel outil : celui-ci est en effet le résultat d’un effort conjugué entre la CIA et une société de sécurité privée, baptisée Siege Technologies. Cette entreprise, depuis rachetée Nehemiah Security, a été étroitement liée au développement du malware de la CIA.

Un genre de partenariat public privé dont les États Unis ont le secret, mais que Wikileaks semble vouloir mettre en avant : plus que les capacités de ce malware, le communiqué de presse annonçant la publication insiste en effet sur les liens de la CIA avec Siege Technologies.

Le code source du logiciel n’a pas été publié, simplement des documents et manuels d’utilisation. Wikileaks expliquait lors des premières publications liées à l’archive Vault 7 que le code source des malwares serait conservé secret, tant qu’un débat apaisé sur le devenir de ces armes informatiques n’aurait pas pu avoir lieu. En attendant, l’organisation continue ses publications toujours sur le même rythme et ne se prive pas d’embarrasser l’agence de renseignement américaine.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*