La CIA posee una nueva arma que actúa mediante redes WiFi, revela WikiLeaks

0
168

La CIA posee una nueva arma que actúa mediante redes WiFi, revela WikiLeaks

RT en español | Globovisión | Desarrollo y Defensa | 16 junio | WikiLeaks ha revelado este jueves información sobre sobre el arsenal cibernético de la CIA que obtuvo en el marco de la filtración histórica apodada Vault 7. La nueva filtración, denominada CherryBlossom, versa sobre una arma homónima que afecta a los usuarios con WiFi en casas, oficinas de pequeñas y medianas empresas así como en espacios públicos.

La CIA habría desarrollado esta herramienta con apoyo de la ONG SRI International.

CherryBlossom es un programa informático que afecta a los dispositivos de las redes inalámbricas, como ‘routers’ para monitorear la actividad de sus usuarios y manipular su tráfico de Internet, aprovechando las vulnerabilidades de los dispositivos.

Según las filtraciones de Wikileaks CherryBlossom puede instalarse remotamente sin tener acceso físico al equipo de red que se quiere infectar y una vez el dispositivo ha sido comprometido, el operador que controla el programa puede desplegar filtros para extraer información que viaja sobre esa red.

Cherry

Los documentos mencionan varias posibilidades, utilizando otros programas o herramientas desarrollados por la CIA (requiriendo para ello usuario y contraseña del dispositivo) o, en dispositivos que permitían actualizaciones, forzar una actualización maliciosa de firmware a través de una herramienta llamada Claymore de la que no dan más información.

Una vez el dispositivo estaba infectado y pasaba al control del agente de la CIA, éste podía conectarse vía web a él y configurar la extracción de información desde una sencilla interfaz repleta de opciones similar a la que muestran en las capturas del manual

Cherry 2

A pesar que la documentación data de 2012, CherryBlossom ha evolucionado o cambiado su forma de operar desde entonces, pero por aquella época, y según la datos filtrados, ya había conseguido acceso a “25 dispositivos distintos de 10 fabricantes”, entre ellos marcas conocidas como Dlink, ASUS o Linksys.

Como objetivo a corto plazo tenían el ampliar esta lista con nuevos dispositivos en lo que llamaban “expansión de la plataforma”, y elaboraron una lista de cientos de equipos de red con sus principales características (puedes verla aquí). Esto no significa que tuvieran acceso a todos, o no al menos según los documentos, ya que especifican que no era una tarea fácil: “los fabricantes están constantemente cambiando las versiones de hardware y del firmware de sus modelos actuales y ofreciendo nuevos modelos”, aseguran en uno de los documentos.

Arquitectura de CherryBlossom (Fuente Desarrollo y Defensa Blogspot)

Filtraciones anteriores de Wikileaks en el marco de Vault 7

El programa Pandemic

Permite instalar ‘troyanos’ en toda las computadoras de una red local que opera bajo Windows.

El programa espía Athena

Es capaz de controlar todo el sistema informático de Microsoft Windows, incluyendo la configuración y el manejo de tareas, para descargar o cargar archivos desde o hacia un directorio específico.

Los ‘software’ maliciosos AfterMidnight y Assassin

Están diseñados para operar dentro del sistema operativo Microsoft Windows, donde monitorean y reportan acciones en el equipo ‘host’ y ejecutan acciones especificadas por la CIA.

El ‘malware’ llamado Archimedes

Permite hacerse rápidamente con el control de las computadoras de una red de área local (LAN), haciéndose pasar por una sesión común y corriente de navegadores de Internet.

La herramienta Scribbles de la CIA

Permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por “oficiales de Inteligencia extranjeros”.

La herramienta Weeping Angel de la CIA

Puede grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.

El ‘software’ Dark Matter

Está diseñado para infectar productos de la compañía estadounidense Apple aún después de borrar el disco duro y reinstalar el sistema operativo del dispositivo.

El programa Marble

“Disfraza’ los ‘hackeos’ de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.

Control de vehículos

Desde octubre de 2014 la CIA estudia la posibilidad de infectar sistemas de control de vehículos utilizados por los coches y camiones modernos para “realizar asesinatos indetectables”.

El programa malicioso Hive

Es usado por la agencia para enviar información desde máquinas atacadas por la CIA y permite hacerse con su control para efectuar tareas específicas.

La herramienta Grasshopper

Indetectable por la mayoría de programas antivirus, va destinada a crear datos dañinos de forma individual para el sistema Windows.

No hay comentarios

Deja un comentario