Tecnología > CANGURO BRUTAL

WikiLeaks saca a la luz una nueva bestia de la CIA

Así es BrutalKangaroo, la herramienta para infectar máquinas aisladas de internet
Tiempo de lectura: -'
23 de junio de 2017 a las 09:43

La última tanda de documentos publicados por el portal de filtraciones muestra cómo funciona un programa de código malicioso diseñado para penetrar en las redes corporativas mejor protegidas del mundo. Conocido como BrutalKangaroo, infecta aquellas máquinas que no están conectadas a internet. Su desarrollo arrancó en 2012, dos años después del éxito del virus Stuxnet, que había infectado la central nuclear Natanz, en Irán.

Embed

Lo que se revela, en más de 150 páginas de material publicadas por WikiLeaks, es una herramienta bastante primitiva hoy en día, y nada moderna: la memoria USB. Una vez infectadas, se insertan en computadoras físicamente aisladas de internet. Estas existen en muchos bancos y entidades financieras, la industria de la energía nuclear, agencias de inteligencia y ejércitos, y también en redacciones, que las usan para proteger sus fuentes.

Estas memorias eran capaces de infectar ordenadores sin que los usuarios abriesen ningún archivo. Al parecer esto se conseguía gracias a un exploit conocido como EZCheese, según publicó Ars Technica.

También se ha encontrado un exploit que funciona de manera similar para ordenadores que ejecutan Windows 7 conocido como Lachesis, y más adelante se utilizó otro llamado RiverJack dirigido a máquinas con Windows 7, Windows 8 y Windows 8.1.

En cualquier caso, los documentos filtrados sugieren que para que una infección con BrutalKangaroo tenga éxito debe realizarse de forma manual, y en máquinas con sistema operativo Windows.

Si múltiples computadoras en las redes protegidas están sometidas al control de la CIA, juntas "forman una red encubierta para coordinar tareas e intercambiar de datos", indicó WikiLeaks. El envío de datos de vuelta a la agencia es posible por medio de inserción de un USB primero en las computadoras aisladas y luego en cualquier dispositivo conectado con internet.

Aunque no es el más eficaz de los proyectos de la CIA, ha facilitado a los agentes infiltrarse en redes que de otra manera permanecerían inalcanzables.

Nadie relacionado con la CIA ha confirmado ni desmentido la autenticidad de estas filtraciones.


Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...