Web

Windows XP à Windows 10, WikiLeaks dévoile le projet « Athena »

De récentes révélations dévoilent une nouvelle faille du système d’exploitation Windows . Après le ransomware WannaCrypt élaboré autour d’une première faille dérobée à la NSA, WikiLeaks révèle le projet Athena de la CIA.

Athena concernerait toutes les versions de Windows, c’est-à-dire de Windows XP jusqu’à Windows 10. Il permettrait de prendre le contrôle d’un ordinateur cible. Son mécanisme est dite capable de « compromettre absolument n’importe quelle version Windows sur le marché ». Ses utilisateurs peuvent déployer des logiciels malveillants et accéder aux fichiers locaux .

Projet Athena, prendre le contrôle à distance d’un ordinateur Windows

Selon WikiLeaks, le CIA peut maitriser complètement un système Windows. Les possibilités sont nombreuses comme la récupération de toutes les données de l’ordinateur cible. Athena aurait été développé pour contourner les systèmes antivirus en particulier les solutions populaires.

Le projet aurait été élaboré en août 2015, ce qui signifierait que la CIA a débusqué une faille un mois seulement après la sortie de Windows 10.  Ce logiciel malveillant est le fruit d’une collaboration avec une société basée aux États-Unis nommée « Siege Technologies ». Cette entreprise travaille dans le domaine de la cyber-sécurité en particulier dans l’ « offensive cyberwar technologies ».

Pour le moment, nous ne savons pas si Microsoft a déjà proposé des correctifs pour résoudre la faille exploitée par Athena. Interrogée sur la question, Redmond ou encore le CIA n’ont fait aucun commentaire. Aucune déclaration n’a également eu lieu face à cette révélation.

Avec cette nouvelle publication, Wikileaks poursuive sa mission de dévoiler aux yeux de tous, un tas d’outils et de techniques utilisés par la CIA. Depuis le mois de mars, neuf publications dites « Vault 7 » ont eu lieu, citons AfterMidnight,  Archimedes , Scribbles, Grasshopper, Marbre , Dark Matter,  Weeping Angel, Year Zero et désormais Athena. Athena est décrit comme un implant en clair un logiciel malveillant.

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page