Se encuentra usted aquí

BothanSpy y Gyrfalcon dos nuevos miembros del arsenal de la CIA

WikiLeaks tiene hoy ha publicado detalles relacionados con la filtración Vault 7, esta vez detallando dos presuntos implantes de CIA que permitiría a la Agencia interceptar y filtrar credenciales SSH (Secure Shell) de sistemas operativos Windows y Linux utilizando diferentes vectores de ataque. BothanSpy: un implante para clientes Microsoft Windows Xshell y el Gyrfalcon que apunta el cliente de OpenSSH en distintas distribuciones del sistema operativo Linux, como CentOS, Debian, RHEL (Red Hat), openSUSE y Ubuntu.
Desde marzo que Wikileaks está revelando información que incluye:
ELSA –malware de la CIA que rastrea la ubicación geográfica de PCs y portátiles que ejecutan el sistema operativo Microsoft Windows. 
Brutal Kangaroo – una suite de herramientas para Microsoft Windows, utilizado por la agencia contra objetivos cerrados, redes o sistemas informáticos, de una organización o empresa sin necesidad de ningún acceso directo. 
Cherry Blossom – Framework de la agencia, básicamente un implante basado en firmware controlable remotamente, utilizado para espiar la actividad de Internet de sistemas mediante el aprovechamiento de fallos en dispositivos WiFi. 
Pandemic – proyecto de la agencia para que los servidores de archivos Windows se conviertan en máquinas de ataque encubierto que silenciosamente pueden infectar a otros equipos de interés dentro de una red específica. 
Athena – un framework de software espía que ha sido diseñado por la CIA para tomar el control completo de las máquinas Windows infectadas remotamente y trabaja contra todas las versiones de sistema operativo Windows, desde Windows XP a Windows 10. 
AfterMidnight and Assassin – dos presuntos malware de la CIA para la plataforma Windows que ha sido diseñado para supervisar las acciones en el equipo infectado y ejecutar acciones maliciosas. 
Archimedes – herramienta de ataque Man-in-the-middle (MitM) supuestamente creado por la CIA para los equipos de destino dentro de una red de área Local (LAN). 
Scribbles – Software supuestamente diseñado para incrustar 'web beacons' en documentos confidenciales, permitiendo a la Agencia de espionaje de los iniciados y los denunciantes. 
Grasshopper – Framework que permitió a la Agencia crear un malware personalizado para quiebrar Microsoft Windows y saltarse la protección antivirus. 
Marble – código fuente de un framework contra forense secreto utilizado por la Agencia para ocultar la verdadera fuente de su malware. 
Dark Matter – Exploit diseñado para iPhones y Macs. 
Weeping Angel – herramienta de espionaje para infiltrarse en smart TV, transformándolos en micrófonos encubiertos. 
Year Zero – Exploit para hardware y software populares.

OpenBSD, FreeBSD y otos sistemas no aparecen con problemas.

Publicado originalmente en:
http://deoxyt2.livejournal.com/142237.html

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.