Wikileaks publica más herramientas de la NSA

Fecha: 2023-06-06 11:44:50
Autor: Alex Rubio

Wikileaks publica más herramientas de la NSA

Wikileaks ha soltado un nuevo capitulo de filtraciones de las herramientas que usa la NSA para espiar todo tipo de computadoras. Esta vez, su nombre en clave es "Athenea". De la misma manera que el EternalBlue, que fue usado un ataque cibernético mezclándolo con un programa de secuestro de datos Wannacry, este nuevo software creado en 2015 con el lenguaje de programación python. Por lo que permite comprometer cualquier ordenador con sistema operativo desde XP hasta Windows 10.

¿Qué permiten las nuevas herramientas?

Esta nueva caja de herramientas combinada, puede usarse para introducirse en cualquier ordenador. Así, tomar el control absoluto de la máquina, ya sea para descargar ficheros, cargarlos o inyectar un software espía de forma residente. De esta forma, tener bajo control a cualquiera de sus victimas. Segun Wikileaks la NSA usaba esta herramienta para una vez infectado el ordenador, tener absoluto control de esa máquina. De este modo, conseguía gobernarla a su antojo de forma remota y mandar la información a los servidores de la CIA.

Documentos que incluye

La herramienta incluye los siguientes documentos en inglés:

Según Wikileaks, el software "Athena" tiene la habilidad de permitir a la CIA configurarse a tiempo real con el fin de implantarse en el ordenador de la victima. De esta forma, la herramienta sea más costumizable o adaptable a cada caso. Cabe destacar que unas de las informaciones, revelan la preocupación para que el software de intrusión no sea visible a los antivirus, especialmente al antivirus Kaspersky AV, cosa que me hace pensar en los destinos habituales de esta arma cibernética, aun que Wikileaks no ha revelado en ningún caso el uso que esta organización gubernamental hacia de la misma. Por lo que podemos saber por las filtraciones, la CIA en cooperación con una empresa Americana, Siege Technologies, crearon estas herramientas. Esta es una compañía que trabaja en el ámbito de la ciberseguridad. Ofrece armas ofensivas para la cibergerra y que trabaja cooperando con el gobierno americano. Llama mucho la atención que el gobierno haya desarrollado otras herramientas para cumplir con las tareas de ayuda a la infiltración.

Nombres en clave

  • Archimedes: la herramienta utiliza el método MITM (Man in the midle) que sirve para atacar victimas. Son usadas para cuando la victima está dentro de la misma red local, ayudando a interceptar los paquetes de comunicación.
  • Scribbles: es una herramienta diseñada para infiltrarse en documentos confidenciales a modo de seguimiento. Esta técnica es muy similar a la que se realiza para el seguimiento de objetivos de marketing. Incrustando una imagen o traza invisible en un documento confidencial que nos irá informando cada vez que se lea o visualice. De esta manera, podemos analizar datos relacionados con el uso.
  • Grasshoppher: se trata de un entorno para la creación de malware. Mediante iteraciones u otros métodos, puede camuflar un malware sin ser detectado por los programas de antivirus.
  • Marble: se trata de un programa que facilita que las acciones realizadas por el atacante no puedan ser detectadas con un análisis forense posterior. Así pues, lo que hace este software es borrar las huellas de la intrusión.
  • Dark Matter: herramientas con el objetivo de usar exploits diseñados exclusivamente para Iphone y Mac.
  • Weeping Angel: software malicioso para usar las smart TV o televisiones inteligentes como micrófonos para poder espiar en cada habitación donde estén presentes.
  • Year Zero: paquetes de exploits para software especifico comúnmente usado

Conclusiones

Después de dar un repaso a estas herramientas, vemos que la inseguridad que nos ofrecen nuestros ordenadores, hacen que nos sintamos menos libres. El agravante es que toda esta información ahora no solo puede ser usada por la CIA y la NSA. Los hackers obtienen esta información  y van a hacer uso de ella. Por lo tanto, no es descartable que muy pronto tengamos otra alarma por ciberataque masivo. Lo que buscan es una obtención de ingresos fáciles en beneficio propio y que pasan por encima la privacidad y el derecho a no ser espiados por nadie. Alex Rubio Cazador SeoXan - Barcelona      



Comparte en tus redes sociales

compartir en facebook
compartir en linkedin
compartir en twitter
compartir en whatsapp
compartir en telegram

Comentarios de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu comentario!