WikiLeaks vient de publier du nouveau sur la fuite « Vault 7 » en cours, cette fois détaillant un projet allégué de la CIA qui a permis à l’agence de pirater et d’espionner à distance les ordinateurs exécutant les systèmes d’exploitation Linux.

Appuyé par OutlawCountry, le projet permet aux pirates informatiques de la CIA de rediriger tout le trafic réseau sortant de l’ordinateur ciblé vers les systèmes informatiques contrôlés par la CIA pour les données d’exfiltration et d’infiltration.

L’outil de piratage de Linux OutlawCountry consiste en un module kernel que les pirates informatiques de la CIA chargent via l’accès shell sur le système ciblé et crée une table Netfilter cachée avec un nom dissimulé sur un utilisateur Linux cible.

« Le nouveau tableau permet de créer certaines règles à l’aide de la commande » iptables « . Ces règles ont priorité sur les règles existantes et ne sont visibles d’un administrateur que si le nom de la table est connu. Lorsque l’opérateur supprime le module noyau, le nouveau tableau est également supprimé « , indique le manuel d’utilisation (ci-dessous) divulgué par la CIA.

Bien que la méthode d’installation et la persistance de l’outil OutlawCountry ne soit pas décrite en détail dans le document, il semble que les pirates informatiques de la CIA s’appuient sur les exploits et les backdoors disponibles de la CIA pour injecter le module kernel dans un système d’exploitation Linux ciblé.

Cependant, il existe certaines limites à l’utilisation de l’outil, comme les modules de noyau qui ne fonctionnent qu’avec des noyaux Linux compatibles. « OutlawCountry v1.0 contient un module kernel 64 bits pour CentOS/RHEL 6.x, ce module ne fonctionnera qu’avec des noyaux par défaut.
De plus, OutlawCountry v1.0 supporte uniquement l’ajout de règles DNAT  cachées de la chaîne PREROUTING », explique WikiLeaks.

OutlawCountry_v1_0_User_Manual

Source : http://quoideneuf1.over-blog.com/2017/07/wikileaks-revele-des-logiciels-malveillants-de-la-cia-qui-piratent-et-utilisent-des-ordinateurs-linux.html?utm_source=flux&utm_medium=flux-rss&utm_campaign=tech-science

Jonathan

 


La playlist deezer :
S’abonner
Notification pour
guest

Optionally add an image (JPEG only)

3 Commentaires
Commentaires en ligne
Afficher tous les commentaires
ckcCPT
ckcCPT
Juil 4, 2017 6:24 pm

ça s’appellait comment ce truc des militaires là….?
Harpanet, Intranet, Ha oui, “l’Âge du s>Ilicone” quoi…..
(cf John DEE, conversation avec les Macrobes… )
pas lol !
ça noos conCERNe un max….
Allllllôôôôoooo…. ?!

bazar
bazar
Juil 4, 2017 9:13 pm
Répondre à  ckcCPT

Est-ce qu’il est possible que tu écrives en français correctement ? Confondre le projet Harpanet et l’Intranet, c’est ne rien connaître des protocoles TCP/IP, le mieux, c’est de ne rien écrire sur le sujet si tu n’as pas de compétence. Je t’invite à te documenter sur le sujet des 7… Lire la suite »

bazar
bazar
Juil 4, 2017 5:07 pm

Le titre me parait trop important par rapport aux sources

il pirate des noyaux Linux en injectant un module sur la base d’une configuration par défaut, avec cela, on ne va pas aller très loin.

surtout qu’il ne parle que de 2 distributions, le scoop, c’est qu’il parle de Linux