Skip to main content

WikiLeaks a publié la quatrième partie de «Vault 7», nommée «Grasshopper», la dernière d’une série de fuites détaillant les techniques présumées de piratage de la CIA.

WikiLeaks a suscité de sérieuses controverses et préoccupations par ses différentes fuites du programme Vault7, qui ont révélé de nombreux projets de piratage de la CIA. L’organisation n’en a pas encore terminé, apparemment, car elle continue de publier des informations sur les méthodes prétendument utilisées par l’agence de renseignement des États-Unis pour pénétrer dans les systèmes informatiques ciblés.

Les nouvelles révélations mettent au jour «Grasshopper», une série d’outils utilisés par la CIA pour attaquer le système d’exploitation Windows de Microsoft. Les outils permettent aux agents de la CIA d’effectuer des attaques personnalisées.

Les documents de WikiLeaks comprennent un ensemble de guides d’utilisation de Grasshopper qui ne sont pas différents de ceux émis par les développeurs de logiciels commerciaux. Bien que ce ne sont pas les outils eux-mêmes, les documents fournissent un aperçu complet de la façon dont les outils fonctionnent et des cibles potentielles qui pourraient être recherchées pour déterminer si leurs propres systèmes ont été soumis à une attaque de la CIA.

Un document décrit:

« Grasshopper est un outil logiciel utilisé pour créer des installateurs personnalisés pour les ordinateurs cibles exécutant le système d’exploitation Microsoft Windows. Un opérateur utilise le générateur Grasshopper pour créer un exécutable d’une installation personnalisée.

L’opérateur configure un exécutable d’installation pour installer une ou plusieurs charges utiles (payloads) à l’aide de diverses techniques. Chaque installateur de charge utile est construit à partir de composants configurés individuellement qui implémentent une partie de la procédure d’installation.

L’opérateur peut déterminer que cette installation dépend de l’évaluation de l’environnement cible. Les conditions sont décrites à l’aide d’un langage de règles personnalisé. L’opérateur peut configurer l’outil pour produire un fichier journal (log file) pendant l’exécution pour une exfiltration ultérieure. « 

Grasshopper comprend une variété d’outils et de techniques pour une large gamme de fonctions de piratage, y compris des méthodes pour ne pas être détecté par les antivirus des machines. Ce qui est peut-être le plus fascinant pour Grasshopper est son accent évident sur la simplicité d’utilisation. Les outils font beaucoup de travail pour les agents, comme l’évaluation des systèmes pour s’assurer que le système cible a la bonne configuration pour le type d’attaque choisie.

Il est probable que WikiLeaks continuera à publier ce type d’information. Qu’il s’agisse ou non de faciliter la tâche aux hackers en leur donnant des conseils sur les types d’outils les plus efficaces, cela reste une question ouverte. Mais il ne fait aucun doute que ces informations rendent le travail de la CIA plus compliqué.