20 jul. 2017

Nuevos documentos filtrados de la CIA [Vault 7 - Wikileaks]

Wikileaks divulgó en el marco del proyecto Vault 7 un nuevo paquete de documentos secretos de la CIA denominados UCL/Raytheon y que incluyen informes sobre el funcionamiento de algunos programas utilizados por terceros para hacer espionaje de ciertos objetivos.

"Los documentos en su mayoría contienen ideas, que prueban el concepto de funcionamiento, y la evaluación de los vectores de ataque de programas malignos, parcialmente basadas en los documentos de acceso público de los investigadores de seguridad y empresas privadas de seguridad informática", dice una nota que acompaña a la filtración.

La nueva filtración contiene documentos elaborados por la empresa contratista Raytheon Blackbird Technologies en el marco del proyecto UMBRAGE Component Library (UCL) enviados a la CIA en noviembre de 2014 y septiembre de 2015.

Según Wikileaks, la empresa llevó a cabo "análisis de los ciberataques en su ámbito natural e hizo recomendaciones a los equipos desarrolladores de la CIA para la ulterior investigación y el desarrollo de la prueba del concepto de sus propios programas malignos".

El informe fue utilizado por la CIA para desarrollar su propio Remote Development Branch (RDB) con proyecto de malware avanzado. También se ha revelado que el proyecto UMBRAGE consideraba el desarrollo de software para Macintosh, a partir de códigos de código y herramientas de spyware disponibles públicamente.

La información de cada informe

  • Reporte 1: Raytheon detalló el uso de una variante , que fue desarrollado en 2015. Este RAT está diseñado para hacer capturas de teclado y fue utilizado por un grupo de espionaje chino y una APT llamado "Emisary Panda".
  • Reporte 2: este documento brinda detalles de la variante de la herramienta también conocido como IsSpace, que fue utilizado por Samurai Panda, otro grupo de hacking chino. En este caso se utiliza un exploit 0-Day de Adobe Flash (CVE-2015-5122 - Hacking Team Dump) y una técnica de bypass de UAC para enumerar credenciales de Windows y saltear el Firewall.
  • Reporte 3: este informe contiene detalles sobre "Regin", un muy sofisticado ejemplo de malware que se ha detectado durante el año 2013 y principalmente diseñado para la vigilancia y la recolección de datos. Regin es una herramienta de ciberespionage y se ha llegado a afirmar que es más sofisticado Stuxnet y Duqu. Siempre se creyó que fue desarrollado por la NSA. Este malware utiliza un método modular que permite a un operador habilitar ajustes personalizados y es altamente persistentes, pensado para operaciones de largo plazo.
  • Reporte 4: detalla un malware supuestamente desarrollado por Rusia y llamado "HammerToss", el cual fue descubierto en 2015 pero que se sospecha que fue utilizado desde 2014.
  • Reporte 5: este documento detalla una inyección de código y métodos de API hooking de un troyano llamado "Gamker".
La semana pasada, WikiLeaks también divulgó el Proyecto Highrise que permitía a la agencia recolectar datos desde teléfonos comprometidos y enviarlos a su servidor a través de mensajes SMS.

Hasta ahora WikiLeaks ha publicado 17 paquetes con información de herramientas utilizadas por la CIA.

Fuente: The Hacker News

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!