Wikileaks distribue des codes malveillants

Dans les millions de documents proposés par Wikileaks, de nombreux codes malveillants qui pourraient infecter les curieux, chercheurs et journalistes.

Certaines diffusions de données récemment publiées par WikiLeaks contiennent des documents infectés par des logiciels malveillants qui peuvent infecter les ordinateurs des internautes curieux des contenus diffusés par Julian Assange. Josh Wieder, un chercheur, tire la sonnette d’alarme après avoir découvert que certains des fichiers volés au cabinet de renseignement privé Strategic Forecasting (Stratfor), et diffusés sur Wikileaks, cachaient des logiciels malveillants. Des informations modifiées, stockées dans le dossier « Global Intelligence Files section ». WikiLeaks semble plus à même de converser avec les grands journaux qu’avec les « communs des mortels ». Le chercheur a tenté de joindre un administrateur de Wikileaks, mais aucun réponse de leur part.

En 2011, Jeremy Hammond diffusait des informations interceptées dans les serveurs de Stratfor. WikiLeaks a mis la main sur ces données et a commencé à les partager via BitTorren. En mars 2014, 5,5 millions de courriels et de documents ont été publiés sur Wikileaks. Deux ans n’ont pas été suffisants pour examiner correctement les fichiers et les désinfecter de leurs contenus malveillants avant leur publication complète en 2014.

Intéressante découverte, surtout que les cibles potentielles de ces fichiers oubliés sont avant tout des journalistes et des chercheurs. Wieder a diffusé la liste de la soixantaine de documents infectés.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. Alexandre Mingat Reply

    Les documents étaient déjà vérolé à la source ?

    Sinon c’est c’est une injection manuel dans les systèmes personnel de l’équipe ou sur les serveurs. Ou quelque chose de type ‘ man in the middle ‘ avec les opérateurs télécom.

    • Damien Bancal Reply

      Il suffit que l’équipe de Wikileaks laisse passer des dossiers, fichiers. Il y en a tellement, sur 5 millions, difficile de tout décortiquer. Ils balancent en masse, comme ils l’ont fait pour Sony, Hacker Team, …

Répondre à Damien Bancal Annuler la réponse

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.