Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : les policiers américains auraient utiliser un cheval de Troie gouvernemental afin de récupérer les conversations des employés de MegaUpload

février 2012 par CERT-XMCO

- Date : 02 Fevrier 2012

- Gravité : Moyenne

- Description : L’Allemagne faisait parler d’elle il y a peu avec son cheval de Troie gouvernemental R2D2 (voir CXA-2011-1793). Ce malware légal était en effet vulnérable à de nombreuses failles de sécurité, qui annulait complètement le levier juridique escompté par le législateur allemand. En effet, quiconque le souhaitait était en mesure de déposer des fichiers falsifiés sur le poste d’un suspect afin de le faire inculper. Un simple expert judiciaire étant en mesure de prouver cette hypothèse pouvait ainsi ruiner une enquête et permettre à un coupable d’échapper à la justice...

Depuis cette affaire R2D2, le gouvernement américain s’est lancé dans une guerre contre l’empire MegaUpload. Certaines des preuves utilisées dans cette affaire pourraient avoir été obtenues par les policiers fédéraux américains à l’aide d’un cheval de Troie similaire.

En effet, les agents en charge de l’enquête auraient obtenu des copies de fichiers de log de conversations Skype ou d’emails échangés par Kim DotCom et ses employés. Certains de ces enregistrements remonteraient à plus de 5 ans, alors même que Skype ne conserve qu’un historique de 30 jours, et que l’enquête ne semble avoir débuté qu’il y a quelques mois. Skype aurait par ailleurs confirmé ne pas avoir reçu de mandat de la part de la justice américaine l’obligeant à fournir ces informations. Il est donc fort probable que les policiers aient donc installé un malware sur le poste de leurs suspects pour récupérer ces informations directement sur leurs PC.

- Référence : http://news.cnet.com/8301-31001_3-5...

https://cert.xmco.fr/veille/client/...

- Lien extranet XMCO : https://cert.xmco.fr/veille/client/...


Voir les articles précédents

    

Voir les articles suivants