Hasta el momento, Wikileaks prácticamente todo lo que Wikileaks ha desvelado de la CIA tiene que ver con malware para Windows. Sin embargo, eso acaba de cambiar y es que, esta semana se ha dado a conocer la primera herramienta pensada explícitamente para Linux.

Como ya todos sabéis, el programa Vault 7 de Wikileaks está mostrando paulatinamente todos los detalles sobre los cientos de herramientas de hackeo que posee la Agencia de Inteligencia estadounidense para todo tipo de dispositivos. Outlaw Country, es un malware de la CIA para ordenadores con Linux capaz de redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o enviar archivos a ese ordenador.

No olvidemos que Linux es uno de los sistemas operativos más utilizados en servidores, por lo que es un objetivo prioritario para la CIA en su afán por infiltrarse en redes ajenas para realizar labores de espionaje.

El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador infectado de manera que sea posible manipular paquetes de red. Conociendo el nombre de la tabla, se pueden crear reglas por encima de las existentes en las iptables, de modo que podría acceder al sistema y ver todo lo que hay almacenado en él sin que el usuario lo sepa.

No obstante, para poder utilizar este malware, la CIA tiene que servirse de otros exploits o puertas traseras para inyectar el módulo del kernel en el sistema operativo objetivo.

El malware data de 2015

El mecanismo de instalación y persistencia del malware no viene muy bien detallado en los documentos desvelados por Wikileaks pero en él se muestra que este malware únicamente funciona con la versión de CentOS 6.x o anteriores, y que se ha de contar con la versión de kernel 2.6.32 (del año 2011) o inferiores.

No se sabe si existe una actualización de la herramienta que permita acceder a dispositivos con versiones más recientes ya que, tal y como os mostramos a continuación, los documentos publicados por Wikileaks datan del 4 de junio de 2015.

outlaw-country

Desde marzo, el portal dirigido por Julian Assange ha difundido detalles de un programa encubierto de ‘hacking’ de la agencia estadounidense en el que se revela los sistemas de ‘software’ malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, que ahora es capaz de acceder a teléfonos móviles, ordenadores, smart tvs y coches conectados.

Hasta ahora, se han publicado 14 lotes de la serie “Vault 7”, que incluyen :

  • Brutal Kangaroo – una suite de herramientas de la CIA para Microsoft Windows que apunta a redes cerradas o dispositivos con huecos en la red dentro de una empresa u organización sin necesidad de acceso directo.
  • Cherry Blossom – un marco de la CIA, generalmente un implante basado en firmware controlable remotamente, usado para monitorear la actividad de red de los sistemas de destino explotando fallos en dispositivos WiFi.
  • Pandemia – un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos de Windows en máquinas de ataque encubiertas que pueden infectar de forma silenciosa a otros ordenadores de interés dentro de una red de destino.
  • Athena – el marco de spyware de una agencia que ha sido diseñado para tomar el control total de las máquinas Windows infectadas de forma remota y funciona con todas las versiones de los sistemas operativos Windows de Microsoft, desde Windows XP a Windows 10.
  • AfterMidnight y Assassin – Dos marcos maliciosos de la CIA diseñados para monitorear y reportar acciones en el equipo host remoto infectado y ejecutar código malicioso para la plataforma Microsoft Windows.
  • Archimedes – Una herramienta de ataque tipo man-in-the-middle supuestamente construida por la agencia de espionaje para apuntar los ordenadores dentro de una Red de Área Local (LAN).
  • Scribbles – Un software supuestamente diseñado para incorporar ‘web beacons’ en documentos confidenciales, permitiendo que los piratas informáticos de la CIA los rastreen.
  • Grasshopper – Un marco que permitió a la CIA crear fácilmente malware personalizado para romper las ventanas de Microsoft y evitar la protección antivirus.
  • Marble – El código fuente de un marco secreto anti-forense, principalmente utilizado para ocultar la fuente real de un malware.
  • Dark Matter – herramienta de hacking que explota la agencia estadounidense para apuntar iPhones y máquinas Mac. 
  • Angel – herramienta de espionaje utilizada por la CIA para infiltrarse en smats TVs, transformándolas en micrófonos ocultos.
  • Year Cero – herramientas de hacking de la CIA para hardware y software populares.

 

CIA_Eagle_VAULT7_RGB

About Author

Desiree Rodriguez

Responsable Globb Security España y Francia @Drodriguezleal

Deja un comentario