{"id":19194,"date":"2017-12-02T21:21:29","date_gmt":"2017-12-02T21:21:29","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/actualite-fr\/articles-1602-fr\/vault-7-brutal-kangaroo-la-boite-a-outils-developpee-par-la-cia-pour-cibler\/"},"modified":"2017-12-02T21:21:29","modified_gmt":"2017-12-02T21:21:29","slug":"vault-7-brutal-kangaroo-la-boite-a-outils-developpee-par-la-cia-pour-cibler","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/vault-7-brutal-kangaroo-la-boite-a-outils-developpee-par-la-cia-pour-cibler\/","title":{"rendered":"Vault 7 : Brutal Kangaroo, la bo\u00eete \u00e0 outils d\u00e9velopp\u00e9e par la CIA pour cibler"},"content":{"rendered":"<p><\/p>\n<p>    <img loading=\"lazy\" decoding=\"async\" src=\"\/all_uploads\/uploads-oct17\/02.12.2017\/13818\/13818.jpg\" width=\"550\" height=\"304\" alt=\"\" \/><\/p>\n<p>    WikiLeaks a publi&#233; d&#8217;autre documents de sa s&#233;rie de fuites Vault 7, qui propose au public d&#8217;avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgu&#233; des informations sur une bo&#238;te &#224; outils baptis&#233;e Brutal Kangaroo (v1.2.1) qui est utilis&#233;e par la CIA pour viser les r&#233;seaux informatiques ferm&#233;s et les ordinateurs prot&#233;g&#233;s par un air wall, autrement dit non reli&#233;s &#224; Internet. Rappelons qu&#8217;il s&#8217;agit l&#224; d&#8217;une technique employ&#233;e dans des organisations sensibles afin de placer hors de port&#233;e des pirates des syst&#232;mes manipulant des informations tr&#232;s confidentielles.<\/p>\n<p><\/p>\n<p>  La version pr&#233;c&#233;dente de Brutal Kangaroo, EZCheese, exploitait une faille inconnue de l&#8217;&#233;diteur jusqu&#8217;en mars 2015, bien que la version la plus r&#233;cente utilisait la &#171; vuln&#233;rabilit&#233; de fichier de lien inconnue (Lachesis \/ RiverJack) li&#233;e &#224; la fonctionnalit&#233; de biblioth&#232;que du syst&#232;me op&#233;rateur. &#187;<\/p>\n<p><\/p>\n<p>  L&#8217;exploit EZCheese, qui a &#233;t&#233; neutralis&#233; par un patch que Microsoft semble avoir publi&#233; en 2015, &#233;tait lanc&#233; chaque fois qu&#8217;une ic&#244;ne de fichier malveillant a &#233;t&#233; affich&#233;e par l&#8217;explorateur Windows. Un exploit ult&#233;rieur connu sous le nom de Lachesis a utilis&#233; la fonctionnalit&#233; autorun de Windows pour infecter les ordinateurs ex&#233;cutant Windows 7. Lachesis n&#8217;a pas exig&#233; que l&#8217;explorateur affiche des ic&#244;nes. L&#8217;exploit de RiverJack, quant &#224; lui, a utilis&#233; la fonction Windows Library-ms pour infecter les ordinateurs ex&#233;cutant Windows 7, 8 et 8.1. Riverjack n&#8217;&#233;tait lanc&#233; que lorsqu&#8217;une jonction de biblioth&#232;que &#233;tait visualis&#233;e dans l&#8217;Explorateur.<\/p>\n<p><\/p>\n<p>  Comme le font de nombreuses m&#233;thodes d&#8217;infection air gap, l&#8217;outil infecte d&#8217;abord un ordinateur connect&#233; &#224; Internet au sein de l&#8217;organisation (appel&#233; &#171; h&#244;te principal &#187;) et installe le logiciel malveillant. Lorsqu&#8217;un utilisateur se sert de cet ordinateur et y ins&#232;re une cl&#233; USB, le logiciel-espion se reproduit sur celle-ci et infecte d&#8217;autres ordinateurs si cette cl&#233; USB est utilis&#233;e pour copier des donn&#233;es entre les ordinateurs dans le r&#233;seau ferm&#233;.<\/p>\n<p><\/p>\n<p>  &#171; Si plusieurs ordinateurs sur le r&#233;seau ferm&#233; sont sous le contr&#244;le de la CIA, ils forment alors un r&#233;seau secret pour coordonner les t&#226;ches et &#233;changer des donn&#233;es. Bien que non explicitement indiqu&#233;e dans les documents, cette m&#233;thode de compromission des r&#233;seaux ferm&#233;s est tr&#232;s similaire &#224; la fa&#231;on dont Stuxnet a fonctionn&#233; &#187;, a expliqu&#233; WikiLeaks.<\/p>\n<p><\/p>\n<p>  &#171; Les composants Brutal Kangaroo cr&#233;ent un r&#233;seau cach&#233; personnalis&#233; dans le r&#233;seau ferm&#233; cible et fournissent des fonctionnalit&#233;s pour l&#8217;ex&#233;cution des sondages, des listes de r&#233;pertoires et des ex&#233;cutables arbitraires &#187;, indique un manuel de la CIA qui a &#233;t&#233; divulgu&#233;.<\/p>\n<p><\/p>\n<p>  Au c&#339;ur de Brutal Kangaroo se trouvent deux exploits (Giraffe et Okabi), des vecteurs d&#8217;attaque se basant sur LNK. Notons que, depuis f&#233;vrier 2016, Microsoft a publi&#233; plusieurs correctifs relatifs &#224; la fa&#231;on dont ses syst&#232;mes g&#232;rent ces fichiers. Dont un le mois de juin.<\/p>\n<p><\/p>\n<p>    <strong><br \/>\n      <br \/>\n    <\/strong><\/p>\n<p>    <strong><br \/>\n      <br \/>\n    <\/strong><\/p>\n<p>    <strong>yogaesoteric<\/strong><\/p>\n<p>    <strong>2 d&#233;cembre 2017<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>WikiLeaks a publi&#233; d&#8217;autre documents de sa s&#233;rie de fuites Vault 7, qui propose au public d&#8217;avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgu&#233; des informations sur une bo&#238;te &#224; outils baptis&#233;e Brutal Kangaroo (v1.2.1) qui est utilis&#233;e par la CIA pour viser les r&#233;seaux informatiques [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[840],"tags":[],"class_list":["post-19194","post","type-post","status-publish","format-standard","hentry","category-articles-1602-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/19194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=19194"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/19194\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=19194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=19194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=19194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}