samedi 1 juillet 2017

(Tout le monde joue au jeu du virus, en accuser un, c'est les accuser tous. note de rené)

Wikileaks révèle un logiciel malveillant de la CIA qui pirate et utilise des ordinateurs Linux …


source : Les Moutons Eneagés
Je suis sous Linux et me pose la question suivante. Sachant qu’il est impossible d’accéder au kernel sans un accès physique à la machine en tant que super utilisateur (root), est ce que la CIA a infecté des ordinateurs sous Linux qu’elle a redistribué ensuite ?? Ou à moins que l’utilisateur ait ouvert tous les ports…  Avis aux spécialistes (ce que je ne suis pas) pour nous donner le mode d’infection employé par la CIA. J’avoue ne pas bien comprendre. Merci Atlante pour le lien.
WikiLeaks vient de publier du nouveau sur la fuite « Vault 7 » en cours, cette fois détaillant un projet allégué de la CIA qui a permis à l’agence de pirater et d’espionner à distance les ordinateurs exécutant les systèmes d’exploitation Linux.
Appuyé par OutlawCountry, le projet permet aux pirates informatiques de la CIA de rediriger tout le trafic réseau sortant de l’ordinateur ciblé vers les systèmes informatiques contrôlés par la CIA pour les données d’exfiltration et d’infiltration.
L’outil de piratage de Linux OutlawCountry consiste en un module kernel que les pirates informatiques de la CIA chargent via l’accès shell sur le système ciblé et crée une table Netfilter cachée avec un nom dissimulé sur un utilisateur Linux cible.
« Le nouveau tableau permet de créer certaines règles à l’aide de la commande » iptables « . Ces règles ont priorité sur les règles existantes et ne sont visibles d’un administrateur que si le nom de la table est connu. Lorsque l’opérateur supprime le module noyau, le nouveau tableau est également supprimé « , indique le manuel d’utilisation (ci-dessous) divulgué par la CIA.
Bien que la méthode d’installation et la persistance de l’outil OutlawCountry ne soit pas décrite en détail dans le document, il semble que les pirates informatiques de la CIA s’appuient sur les exploits et les backdoors disponibles de la CIA pour injecter le module kernel dans un système d’exploitation Linux ciblé.
Cependant, il existe certaines limites à l’utilisation de l’outil, comme les modules de noyau qui ne fonctionnent qu’avec des noyaux Linux compatibles. « OutlawCountry v1.0 contient un module kernel 64 bits pour CentOS/RHEL 6.x, ce module ne fonctionnera qu’avec des noyaux par défaut.
De plus, OutlawCountry v1.0 supporte uniquement l’ajout de règles DNAT  cachées de la chaîne PREROUTING », explique WikiLeaks.
Source: TheHackernews relayé par Quoideneuf1

Aucun commentaire: