Herramientas de la CIA para espiar computadoras sin conexión con unidades USB filtradas

usb

No importa cuán segura creas que es una computadora, probablemente haya alguien armado con un exploit que podría hacerla explotar. La única forma de estar relativamente seguro de que nadie obtendrá acceso a los datos de esa máquina es desconectarla de Internet y controlar estrictamente quién puede poner sus manos sobre ella en la vida real. Un nuevo caché de documentos de la CIA publicados en Wikileaks revela los métodos empleados por la CIA para piratear estas máquinas llamadas 'con espacio de aire'. Como ocurre con muchos exploits, depende de que las personas sean el eslabón débil.

Ha habido una serie de ingeniosas pruebas de concepto de los años para acceder a una computadora con espacio de aire sin una red. Por ejemplo, salida de calor, ruido del ventilador, e incluso el leve clic de un disco duro girando se han utilizado para recuperar datos sin una conexión de red. Las herramientas de hackeo de espacios de aire de la CIA se basan en exploits tradicionales, pero con algunos envoltorios inteligentes que utilizan personas descuidadas para transportarlo desde una red al sistema de espacios de aire.

Para hackear un sistema con espacio de aire, un agente de la CIA instala primero el malware personalizado 'Brutal Kangaroo' en un sistema conectado a Internet. Esta computadora o red se conoce como el host principal. El malware acecha hasta que alguien conecta una unidad USB u otra forma de almacenamiento extraíble en el sistema. Luego, el malware se copia a sí mismo en la unidad para que pueda atravesar el espacio de aire. Si alguien conecta una de estas unidades USB infectadas al sistema con espacio de aire, el malware se copia a sí mismo y comienza a recopilar datos como estaba programado. También puede eliminar una lista predeterminada de archivos, si se encuentran.



malware cia

Entonces, Brutal Kangaroo ha alcanzado su objetivo y tiene datos, entonces, ¿cómo transmite esos datos a la CIA? Nuevamente, tiene que esperar a que alguien conecte otra unidad USB. Cuando llega a la máquina host principal, el malware carga sus hallazgos. Los datos transmitidos a la CIA pueden incluso contener datos de máquinas que el malware no infectó directamente. Brutal Kangaroo está programado para configurar una red encubierta en su objetivo, asumiendo que hay varias máquinas dentro de una red con espacio de aire.

Según el documento, ciertas aplicaciones antivirus que se ejecutan en la máquina de destino podrían frustrar a Brutal Kangaroo, incluido BitDefender. El antivirus de Symantec mostraba una advertencia cuando el malware intentaba ejecutarse, indicándole al usuario que algo andaba mal. Como ocurre con muchos documentos de la CIA filtrados, esta información puede estar desactualizada. Por lo tanto, las técnicas que se están empleando ahora podrían ser mucho más avanzadas y poder eludir tales medidas de detección.

Copyright © Todos Los Derechos Reservados | 2007es.com