Développé par | Ammyy Inc. |
---|---|
Dernière version | 3.10 (15 septembre 2020) |
Environnement | Windows |
Langues | Multilangue |
Type | Logiciel utilitaire de bureau à distance |
Politique de distribution | Fixe ou freeware pour un usage privé |
Licence | Propriétaire |
Site web | ammyy.com |
Ammyy Admin est un logiciel utilitaire de bureau à distance à travers le réseau Internet. Il peut être utilisé pour effectuer des tâches de téléassistance, de télé-administration, de télétravail, de transfert de fichier et de messagerie instantanée vocale. Les communications entre le client et le serveur passent par un tunnel sécurisé. Ce logiciel est édité par la société russe Ammyy Group (LLC) basé à Moscou[1],[2]
Ammyy Admin utilise un protocole de traduction d'adresse réseau (NAT) et ne nécessite aucune adresse IP externe pour relier les terminaux. Il n'a pas besoin de l'installation de logiciels supplémentaires ou de redirections de ports. Toutes les données sont cryptées à l'aide d'un algorithme hybride, combinaison entre AES-256 et RSA, avec des clés différentes pour chaque session[3]. L'application est transparente pour la majorité des pare-feux connus. Il est implémenté sur un proxy en HTTPS. Ammyy Admin est compatible avec VNC et TSE pour l'accès distant.
Ammyy Admin est distribué en quatre éditions : Gratuite, Starter, Premium et Corporate. L'édition gratuite est limitée à quinze heures par mois pour une utilisation privée[4].
Connu essentiellement dans le monde professionnel, Ammyy Admin s'est fait connaitre du grand public depuis à la suite d'une attaque de son site web décrié dans certains médias informatiques[5]. Il fait partie des logiciels utilitaires qui sont régulièrement détournés par les pirates de l'objectif majeur pour lesquels ils sont destinés (comme la maintenance informatique) à des fins d'espionnage ou de malversation. Cet outil a notamment été utilisé lors d'escroqueries bancaires par le groupe de cybercriminels Carbanak[6]. Il est aussi utilisé avec les méthodes de fraudes téléphoniques qui ont pour but de faire croire aux victimes qu'il s'agit de procédure de maintenance effectuée par de grands acteurs de l'informatique[7],[8],[9].