Estados Unidos.- WikiLeaks publicó documentos de software de ciber espionaje vinculados a la Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft Windows como también Linux. El malware Elsa se implementaba para captar la ubicación geográfica de dispositivos que cuenten con soporte de WiFi, como notebooks y smartphones que ejecutaban sistemas operativos de Microsoft.
Este malware una vez instalado de forma persistente en un dispositivo de destino era utilizado para explotaciónes de la CIA, analizando los puntos de acceso WiFi y registrando el identificador ESS (implementación que permite vincular puntos de acceso para crear una red inalámbrica de una mayor cobertura) como también la dirección MAC (identificador único del hardware de red) y registrando la intensidad de la señal inalámbrica.
Luego de esto procedían a realizar la recolección de datos ya que el sistema, una vez infectado, no necesariamente tenia que estar en línea o conectado a un punto de acceso. Sólo necesitaba ejecutarse con un dispositivo Wi-Fi habilitado conectado a Internet. Este malware intentaba utilizar bases de datos geográficas públicas de Google o Microsoft para encontrar la posición del dispositivo almacenando los datos de longitud y latitud. La información del punto de acceso como la geolocalización recogida se almacenaba cifrada en el dispositivo atacado para su posterior extracción.
WikiLeaks afirmó que “El malware en sí no enviaba estos datos a un servidor de la CIA. En lugar de ello, el operador debería recuperar activamente el archivo de registro en el dispositivo usando exploits y backdoors”. Así se diseñaba una base de datos con la ubicación geográfica y creando un perfil de seguimiento de los dispositivos móviles vulnerados.
También en las filtraciones, WikiLeaks demostró que “el malware consistía en un módulo del Kernel (núcleo del sistema operativo) de Linux que creaba una tabla de netfilter oculta en el sistema informático. Con el conocimiento del nombre de la tabla, un operador podría crear reglas de netfilter / iptables para que fueran ocultas al usuario o incluso al administrador del sistema”. El método de instalación y persistencia del malware no se describió con grandes detalles en los documentos que han sido publicados.
source http://segundoenfoque.com/la-cia-geolocalizaba-dispositivos-y-vulneraba-sistemas-linux-42-361207/
No comments:
Post a Comment