Wikileaks desvela un malware para Linux preparado por la CIA

wikileaks

No es la primera vez que Wikileaks filtra información de malwares desarrollados por la CIA. La Agencia de Inteligencia de Estados unidos tiene cientos de herramientas de hacking pensadas para todo tipo de dispositivos, pero normalmente estas se centran, sobre todo, en Windows. Todos estos detalles nos llegan de la mano del programa Vault 7 de Wikileaks, un programa en el que los famosos filtradores informan de todos los recursos (malware y otras herramientas) de los que dispone la CIA para recabar información sin ser vista. Ahora, un nuevo malware se suma a la extensa lista de Vault 7, pero en esta ocasión el malware está dirigido únicamente para Linux.

Malware Linux CIA

Llamado Outlaw Country, este virus para dispositivos Linux es capaz de redirigir todo el tráfico que sale del ordenador objetivo y llevarlo a ordenadores controlados por la CIA. De esta manera pueden robar archivos, espiar información o enviar archivos propios al ordenador infectado, sin que el usuario lo note.

Este malware está pensado para atacar servidores

Dado que Linux es uno de los sistemas operativos más utilizado en servidores, está claro para qué quiere la CIA esta herramienta: infiltrándose en un servidor conseguiría colarse en muchas más redes ajenas sin ser visto, y así recabar información confidencial y privada. Para poder utilizar el virus, es necesario que la CIA tenga otros exploits que le permitan introducir en el ordenador objetivo un módulo de kernel. Una vez dentro, el módulo creará tablas invisibles que permitirán a la CIA manipular los paquetes de datos entrantes y salientes.

Este malware no es una novedad: data de 2015, y solo funciona con la versión de Linux CenOS 6.x o anteriores, además de tener la versión de kernel 2.6.32 o anterior.

Outlaw Country se suma a otros 14 malwares conocidos

Como hemos dicho, Outlaw Country no es el único virus que posee la CIA para hackear ordenadores, aunque sí es uno de los pocos centrados en Linux. Vault 7, el programa de Wikileaks, ha publicado ya un total de 14 tipos de malware (15 con Outlay Country), encontrados todos en poder de la CIA.

Malware Linux CIA

  • Brutal Kangaroo: una suite de herramientas de la CIA para Microsoft Windows que apunta a redes cerradas o dispositivos con huecos en la red dentro de una empresa u organización sin necesidad de acceso directo.
  • Cherry Blossom: un marco de la CIA, generalmente un implante basado en firmware controlable remotamente, usado para monitorear la actividad de red de los sistemas de destino explotando fallos en dispositivos WiFi.
  • Pandemia: un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos de Windows en máquinas de ataque encubiertas que pueden infectar de forma silenciosa a otros ordenadores de interés dentro de una red de destino.
  • Athena: el marco de spyware de una agencia que ha sido diseñado para tomar el control total de las máquinas Windows infectadas de forma remota y funciona con todas las versiones de los sistemas operativos Windows de Microsoft, desde Windows XP a Windows 10.
  • AfterMidnight y Assassin: Dos marcos maliciosos de la CIA diseñados para monitorear y reportar acciones en el equipo host remoto infectado y ejecutar código malicioso para la plataforma Microsoft Windows.
  • Archimedes: Una herramienta de ataque tipo man-in-the-middle supuestamente construida por la agencia de espionaje para apuntar los ordenadores dentro de una Red de Área Local (LAN).
  • Scribbles: Un software supuestamente diseñado para incorporar ‘web beacons’ en documentos confidenciales, permitiendo que los piratas informáticos de la CIA los rastreen.
  • Grasshopper: Un marco que permitió a la CIA crear fácilmente malware personalizado para romper las ventanas de Microsoft y evitar la protección antivirus.
  • Marble: El código fuente de un marco secreto anti-forense, principalmente utilizado para ocultar la fuente real de un malware.
  • Dark Matter: herramienta de hacking que explota la agencia estadounidense para apuntar iPhones y máquinas Mac.
  • Angel: herramienta de espionaje utilizada por la CIA para infiltrarse en smats TVs, transformándolas en micrófonos ocultos.
  • Year Cero: herramientas de hacking de la CIA para hardware y software populares.

Como veis, gracias a estos virus la CIA es capaz de infiltrarse en nuestros smartphones, ordenadores, Smart TVs y hasta en nuestros coches. ¿Hay algo que permanezca seguro?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like