La última tanda de documentos publicados por el portal de filtraciones muestra cómo funciona un programa de código malicioso diseñado para penetrar en las redes corporativas mejor protegidas del mundo. Conocido como BrutalKangaroo, infecta aquellas máquinas que no están conectadas a internet. Su desarrollo arrancó en 2012, dos años después del éxito del virus Stuxnet, que había infectado la central nuclear Natanz, en Irán.
Lo que se revela, en más de 150 páginas de material publicadas por WikiLeaks, es una herramienta bastante primitiva hoy en día, y nada moderna: la memoria USB. Una vez infectadas, se insertan en computadoras físicamente aisladas de internet. Estas existen en muchos bancos y entidades financieras, la industria de la energía nuclear, agencias de inteligencia y ejércitos, y también en redacciones, que las usan para proteger sus fuentes.
Estas memorias eran capaces de infectar ordenadores sin que los usuarios abriesen ningún archivo. Al parecer esto se conseguía gracias a un exploit conocido como EZCheese, según publicó Ars Technica.
También se ha encontrado un exploit que funciona de manera similar para ordenadores que ejecutan Windows 7 conocido como Lachesis, y más adelante se utilizó otro llamado RiverJack dirigido a máquinas con Windows 7, Windows 8 y Windows 8.1.
En cualquier caso, los documentos filtrados sugieren que para que una infección con BrutalKangaroo tenga éxito debe realizarse de forma manual, y en máquinas con sistema operativo Windows.
Si múltiples computadoras en las redes protegidas están sometidas al control de la CIA, juntas "forman una red encubierta para coordinar tareas e intercambiar de datos", indicó WikiLeaks. El envío de datos de vuelta a la agencia es posible por medio de inserción de un USB primero en las computadoras aisladas y luego en cualquier dispositivo conectado con internet.
Aunque no es el más eficaz de los proyectos de la CIA, ha facilitado a los agentes infiltrarse en redes que de otra manera permanecerían inalcanzables.
Nadie relacionado con la CIA ha confirmado ni desmentido la autenticidad de estas filtraciones.
Inicio de sesión
¿Todavía no tenés cuenta? Registrate ahora.
Para continuar con tu compra,
es necesario loguearse.
o iniciá sesión con tu cuenta de:
Disfrutá El Observador. Accedé a noticias desde cualquier dispositivo y recibí titulares por e-mail según los intereses que elijas.
Crear Cuenta
¿Ya tenés una cuenta? Iniciá sesión.
Gracias por registrarte.
Nombre
Contenido exclusivo de
Sé parte, pasá de informarte a formar tu opinión.
Si ya sos suscriptor Member, iniciá sesión acá