Avec Brutal Kangaroo, la CIA hacke les réseaux protégés

Un peu plus d’une semaine après avoir rendu public le programme de piratage de routeurs Wi-Fi Cherry Blossom, voilà que Wikileaks continue de dévoiler des informations sur les outils de hacking de la CIA. Cette fois, c’est ainsi Brutal Kangaroo qui est présenté.

La documentation du kit Brutal Kangaroo disponible

Ces derniers mois, le site Wikileaks n’est pas avare en informations exclusives concernant les outils de hacking de la CIA.

Il y a quelques heures, le site dirigé par Julian Assange a donc remis ça en dévoilant la documentation d’un kit baptisé « Brutal Kangaroo ». Se composant de plusieurs logiciels, il vise semble-t-il à hacker les réseaux protégés, c’est-à-dire ceux n’étant pas connectés au réseau Internet. Il faut dire que ces réseaux protégés servent parfois de « cachettes » pour des données hautement confidentielles.

Aussi, c’est sans grande surprise que la CIA s’intéresse à ces réseaux mais pour obtenir de quelconques informations, elle est contrainte de mettre en œuvre des attaques plutôt complexes dont le résultat n’est assuré que si la cible fait preuve d’imprudence.

Des clés USB infectés et un malware qui se propage

Parce que les réseaux protégés sont complexes à atteindre, le kit Brutal Kangaroo a vocation à infecter avec un malware les clés USB de l’organisation cible lorsque ces dernières sont connectées au réseau Internet.

Dès lors, la CIA espère qu’une clé infectée sera utilisée sur le réseau protégé. Si tel est le cas, un second malware va se déployer et, tel un ver, il va se propager en s’appuyant sur des fichiers Windows LNK.

Ensuite, c’est un autre outil du kit Brutal Kangaroo, Shadow, qui entre en scène puisque ce dernier peut permettre de prendre les commandes à distance d’un poste. Ne reste alors plus qu’à exfiltrer les données confidentielles désirées.

Voilà, semble-t-il, comment la CIA parvient (ou parvenait si la méthode n’est plus utilisée et a été remplacée) à hacker les réseaux protégés de ses cibles.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.