“La nueva tabla permite crear ciertas normas utilizando el ‘comando iptables’. Estas reglas tienen prioridad sobre las reglas existentes, y sólo son visibles para un administrador si se conoce el nombre de la tabla. Cuando el operador retira el módulo del núcleo, la nueva tabla también se elimina,” filtrado de la CIA manual de usuario lee. Aunque el método de instalación y la persistencia de la herramienta OutlawCountry no se describe en detalle en el documento, parece que los hackers de la CIA se basan en las exploit y backdoors disponibles de la CIA para inyectar el módulo del núcleo para un sistema operativo Linux. Sin embargo, hay algunas limitaciones en el uso de la herramienta, como los módulos del kernel sólo funcionan con núcleos Linux compatibles. “V1.0 OutlawCountry contiene un módulo del kernel para 64 bits 6.x CentOS / RHEL;. Este módulo sólo funcionará con núcleos predeterminados Además, OutlawCountry v1.0 sólo es compatible con la adición de reglas DNAT encubiertas a la cadena PREROUTING,” dice WikiLeaks.
Bóveda Anterior 7 Fugas de la CIA
La semana pasada, WikiLeaks descargó un malware clasificado de la CIA que rastrea la ubicación geográfica de los PCs y portátiles específicos que ejecutan el sistema operativo Microsoft Windows. Apodado ELSA, el malware captura las identificaciones de puntos de acceso público cercano y luego los compara con la base de datos global de los lugares públicos hotspots Wi-Fi. Desde marzo, el grupo denuncia ha publicado 14 lotes de “Bóveda 7 series”, que incluye las últimas fugas de la semana pasada, junto con los siguientes lotes:
- Brutal Kangaroo: un conjunto de herramientas de la CIA para Microsoft Windows que se dirige a redes cerradas o computadoras dentro de una empresa u organización sin requerir ningún acceso directo.
- Cherry Blossom: framework de la CIA, en general, un implante basado en firmware controlable a distancia, que se utiliza para supervisar la actividad de Internet de los sistemas de destino mediante la explotación de fallas en los dispositivos WiFi.
- Pandemic: un proyecto de la CIA, que permitió a la agencia de espionaje para activar los servidores de archivos de Windows en máquinas de ataque encubierto que silenciosamente pueden infectar a otros ordenadores de interés dentro de una red de destino.
- Athena: framework spyware que espía dentro de un organismo, que ha sido diseñado para tomar el control total sobre las máquinas Windows infectados de forma remota, y funciona con todas las versiones de los sistemas operativos Windows de Microsoft, desde Windows XP a Windows 10.
- AfterMidnight and Assassin: Dos frameworks aparententemente de la CIA para la plataforma Microsoft Windows, destinado a supervisar e informar las acciones en el ordenador host remoto infectado y ejecutar código malicioso.
- Archimedes: Una herramienta man-in-the-middle supuestamente construido por la agencia de espionaje para equipos dentro de una red de área local (LAN).
- Scribbles: Una pieza de software según los informes, diseñado para incrustar ‘web beacons’ en documentos confidenciales, lo que permite a los piratas informáticos realizar un seguimiento dentro de la CIA para sus los denunciantes.
- Grasshopper: Un framework que permitió a la CIA crear fácilmente malware personalizados para irrumpir en Windows de Microsoft y pasando por alto la protección antivirus.
- Marble: El código fuente de un framework secreto anti-forense, principalmente un Ofuscador o un empaquetador utilizado por la agencia de espionaje para ocultar la verdadera fuente de su software malicioso.
- Dark Matter: un exploit diseñado para hackear ¡Phones y máquinas Mac.
- Weeping Angel: herramienta de espionaje utilizados por la CIA para infiltrarse en TV inteligente, transformándolos en micrófonos ocultos en el bolsillo del objetivo.
- Year Zero: exploits piratas de la CIA para hardware y software mas utilizados.