Les Gremlins, systèmes d’espionnage de la CIA dévoilés par Wikileaks


WikiLeaks a publié deux documents où l'on retrouve des logiciels malveillants générés par la CIA et inspirés de la célèbre saga cinématographique

Les Gremlins, célèbres personnages de films de la saga entre horreur et fantastique, plaisent vraiment à tout le monde. Selon les documents de WikiLeaks, la CIA les aime aussi. La communauté du renseignement américain a créé un logiciel malveillant inspiré des célèbres monstres.

Cette nouvelle peut sembler amusante, mais la Central Intelligence Agency (CIA) n'aura certainement pas bien pris cette fuite, étant donné que les sujets abordés dans les documents devaient rester secrets jusqu'en 2035 au moins. Cependant, l'agence de renseignement n'avait pas prévu Julian Assange et les fichiers "Vault 7". Dans les documents récemment publiés, on trouve des manuels pour deux logiciels particuliers : Assassin et After Midnight. Le nom de ce dernier rappelle la saga des Gremlins, car après minuit, pour éviter les désagréments, il ne faut pas nourrir les petits monstres.

Les deux malwares

Il est pratiquement impossible pour une personne inexpérimentée de comprendre le contenu des deux manuels. Il s'agit toutefois de logiciels malveillants spécialement conçus pour cibler les systèmes d'exploitation Windows. Assassin est un virus qui, une fois infecté le PC de la victime, vole toutes les données et les envoie aux serveurs de la CIA. After Midnight, quant à lui, exécute des "Gremlins", c'est-à-dire de petits programmes capables de mener des opérations de sabotage contre la machine infectée. La CIA n'explique pas leurs capacités en détail, mais il ressort clairement des informations que ces programmes peuvent paralyser complètement le navigateur d'un ordinateur ou bloquer PowerPoint en seulement 10 minutes. Pour ceux qui s'inquiètent, il faut dire que les manuels publiés par WikiLeaks ne peuvent pas aider les pirates à recréer les logiciels malveillants en question, puisqu'il n'est pas expliqué comment ils ont été créés. Selon la dernière partie du document, les deux logiciels malveillants ont la capacité de se cacher et donc d'échapper au contrôle des logiciels antivirus normaux.


Laisser un commentaire