REMOTE CONTROL SYSTEM : Un Trojan développé par Hacking Team au service des gouvernements.

Publié: décembre 10, 2011 par W dans The Spy Files
Tags:, , , , , , , , , , , , , , , , ,

Le 1er décembre dernier, Wikileaks a entamé la publication d’une base de données de centaines de documents venant de près de 160 entreprises de renseignement de l’industrie de la surveillance de masse existant dans plus de 25 pays occidentaux (310 documents sont déjà disponibles sur le site de Wikileaks). Les dossiers du « monde sous surveillance »« Spyfiles », publiés par Wikileaks ont montré que ces technologies d’espionnage ont été vendu à des régimes dictatoriaux, comme celui de Mubarak en Égypte, El Khadafi en Libye et de Bashar El Assad en Syrie et utilisé contre plusieurs opposants politiques lors des récentes révolutions, ces mêmes technologies sont utilisés par plusieurs agences de renseignements occidentales contre leurs propres citoyens.

Certaines sociétés comme la société américaine SS8, la société française Vupen et la société italienne Hacking Team ont développé des virus de type Trojan capable de prendre le contrôle à distance des ordinateurs personnels et mêmes des téléphones portables.

Digne de son nom, Hacking Team, fondée en 2003 par David Vincenzetti et Valeriano Bedeschi et localisé à Milan en Italie, regroupe aujourd’hui un groupe de 35 professionnels chargés du développement des outils de sécurité offensive, utilisés par plusieurs gouvernements et sociétés à travers le monde.

Les documents « SpyFiles » n° 31, 147 et 287 publiés récemment par Wikileaks, nous présentent le logiciel malveillant « SYSTEME DE CONTROLE A DISTANCE » / « REMOTE CONTROL SYSTEM (RCS) », un virus développé par la société italienne Hacking Team, ce Trojan est capable d’infecter et de contrôler plusieurs centaines de milliers de cibles à la fois et par plusieurs méthodes, il est furtif, « Untraceable » et assure la collecte d’une variété d’informations importante des systèmes infectés

Les documents originaux du site Wikileaks sont accessibles ici.

# Company Author Document Type Date Tags
31 HackingTeam D. Vincenzetti, V. Bedeschi Presentation 2008-10 TROJANS

Les documents attachés :

# Filename Size md5 / sha1
31 31_200810-ISS-PRGHACKINGTEAM.pdf 2.2MiB dd829cab5dbedc728c0a74ce6315dfb8ae

5259c8defb3ee86c7e2b2816259d1665e93db9

# Company Author Document Type Date Tags
147 HackingTeam Brochure 2011-10 HACKINGTEAM TROJAN

Les documents attachés :

# Filename Size md5  / sha1
147 147_HACKINGTEAM-RCS.pdf 10MiB 58dcf36c496759d4b4f23211c47023c3
a73c62dbaa11d68fe7aecd509ebf3422a2b9fb70

# Company Author Document Type Date Tags
287 HackingTeam Video unspecified HACKINGTEAM RCS TROJAN

Les documents attachés :

# Filename Size md5 / sha1
287 287_HACKINGTEAM-RCS.mp4 24.5MiB 025622fa1a4c8267330d6de1661e53a2
7d4294e694e1c20e025b9370016ffb3e82f03cfb

Les données sensibles sont souvent échangées à l’aide des canaux cryptés, la plupart de ces données ne se transmettent jamais sur le net. Parfois, la cible est même en dehors du domaine de surveillance des gouvernements. Pour cela, Hacking Team a développé un outil d’enquête furtif « Remote Control System » (surnommé même : Cheval de Troie fédéral), dédié aux agences de sécurité pour effectuer des enquêtes numériques sur le net. Ce logiciel d’écoute, disponible en deux versions, Desktop Édition pour les ordinateurs et Mobile Édition pour les portables et PDA permet à la fois le contrôle actif des données et le contrôle du processus.

Hacking Team -Remote Control System-
Hacking Team -Remote Control System-

Remote Control System: Desktop Édition.

Les futures guerres ne se dérouleront pas dans des champs de batailles traditionnels, mais dans des espaces cybernétiques, des états peuvent chuter si leurs systèmes de communication s’effondrent, l’arme principale dans ce scénario est le service de renseignement, une défense contre ce genre d’attaque est cruciale et la collecte des informations est la clé de la réussite. Remote Control System (RCS) est un système furtif pour attaquer, infecter et contrôler les ordinateurs et les smartphones même pour des communications cryptés (Skype, PGP, email sécurisé, …… etc).

Fonctionnement du RCS Desktop Édition :

RCS desktop édition est opérationnel sur, windows XP, windows 2003, windows Vista, Q109 : MAC OS et Q409 : LINUX.

1ere étape : Infection du système :

  •          Le Trojan pourra s’installer à distance par internet (HTTP Injection Proxy, …).
  •          Le Trojan pourra s’installer localement par un CD bootable ou par un flash disque (sur Windows, Linux, Mac, …Etc).

2eme étape : L’invisibilité du système :

  •          Le Trojan ne pourra être détecté par aucun antivirus, antimalwares ou anti-Keyloggers.

3eme étape : Monitoring & Logging :

  •          RCS contrôle les connections aux sites web.
  •          Les emails reçus et envoyés.
  •          Les documents écrits (genre Word, Excel…..).
  •          Les touches du clavier appuyés par la cible (pour détecter les mots de passe).
  •          Les documents imprimés.
  •          Les conversations cryptées comme Skype.
  •          Chat et messageries instantanés (MSN, Gtalk, AIM, ….).
  •          Les conversations audio à distances.
  •          RCS a la possibilité d’effectuer des captures d’écran si l’ordinateur est muni d’une webcam.

Remote Control System: Mobile Édition.

Les informations sont de plus en plus stockées dans des appareils mobiles, RCS Mobile dispose des mêmes privilèges de la version Desktop et fonctionne de la même façon,  cet outil de renseignement puissant assure la possibilité de récupérer et exploiter ces données. RCS Mobile pourra s’installer sur les téléphones les plus populaires (cette vidéo n’est pas disponible sur Wikileaks).

Fonctionnement du RCS Mobile Édition :

RCS Mobile édition est opérationnel sur, windows 5, windows 6, Q109 : iPhone,  Q409 : RIM BlackBerry et Q409 : Symbian.

1ere étape : Infection du système :

  •          Le Trojan pourra s’installer localement par une carte mémoire, par synchronisation avec un ordinateur.
  •          Le Trojan pourra s’installer à distance par CAB Installer et WAP Push.

2eme étape : L’invisibilité du système :

  •          RCS Mobile édition est complétement invisible et fonctionne même en mode Stand by.

3eme étape : Monitoring & Logging :

  •          Historique des appels.
  •          La liste des contacts.
  •          Calendrier.
  •          Les messages émail.
  •          Chat/IM messages.
  •          Interception des SMS/MMS.
  •          Localisation (par le signal cellulaire et le signal GPS).
  •          Les conversations audio à distances.
  •          Des captures d’écran.
  •          Interception des appels audio.

Le système de contrôle à distance « Remote Control System (RCS) » peut être gérer par une interface unique, simple et facile à utiliser.

Souvenez-vous, vous êtes surveillés.

commentaires
  1. [...] REMOTE CONTROL SYSTEM : Un Trojan développé par Hacking Team au service des gouvernements. [...]

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s