WikiLeaks publica malware de la CIA, que se hacía pasar por el antivirus Kaspersky #Hive
En el marco del denominado Vault8, WikiLeaks publicó el malware Hive, operado por la CIA, podía enmascararse bajo certificados falsos y hacerse pasar por compañías públicas, según la última filtración de WikiLeaks.
Wikileaks dio a conocer el código fuente de un ciberarma secreta de la agencia, capaz de hacerse pasar por una compañía pública mediante la manipulación de certificados digitales falsos. El portal de filtraciones asegura que ese programa malicioso pudo haber suplantado la identidad de la empresa rusa de seguridad informática Kaspersky Laboratory, Moscow y pretendiendo haber sido firmado por Thawte Premium Server CA, Cape Town.
Aparte de información sobre actividades de la CIA que podrían considerarse como poco éticas en según qué casos, WikiLeaks también ha publicado el código fuente y los registros de desarrollo de Project Hive, un importante componente de backend que la agencia ha utilizado para controlar su propio malware de forma encubierta.
No es la primera vez que WikiLeaks menciona a Project Hive, ya que el pasado mes de abril suministró información sobre él, en el marco de Vault7, tratándose de un servidor de mando y control avanzado que se comunica con el malware y envía órdenes que ejecutan tareas específicas y extraen información sobre los objetivos marcados. Mencionando otras características, Hive es un sistema multiusuario "todo en uno" que puede ser usado por múltiples operadores de la CIA, los cuales pueden controlar la implementación de los distintos malware que utilizan en sus operaciones.
La agencia estadounidense podría haber implantado este malware en los equipos de sus víctimas para efectuar tareas específicas en ellos y robar sus datos.
"Si la organización [infectada] observa el tráfico que sale de su red, es probable que atribuya erróneamente la fuga de datos a entidades no involucradas, cuyas identidades han sido suplantadas por la CIA", indicó WikiLeaks en un comunicado. Allí también precisa que en al menos tres partes del código se evidencia la capacidad de suplantar al antivirus Kaspersky.
Washington ha acusado en numerosas ocasiones a Kaspersky Lab de colaborar con el Gobierno ruso en un supuesto robo de información al Gobierno de EE.UU. por lo que esta publicación va a impactar directamente en la investigación.
Fuente: Wikileaks
Aparte de información sobre actividades de la CIA que podrían considerarse como poco éticas en según qué casos, WikiLeaks también ha publicado el código fuente y los registros de desarrollo de Project Hive, un importante componente de backend que la agencia ha utilizado para controlar su propio malware de forma encubierta.
No es la primera vez que WikiLeaks menciona a Project Hive, ya que el pasado mes de abril suministró información sobre él, en el marco de Vault7, tratándose de un servidor de mando y control avanzado que se comunica con el malware y envía órdenes que ejecutan tareas específicas y extraen información sobre los objetivos marcados. Mencionando otras características, Hive es un sistema multiusuario "todo en uno" que puede ser usado por múltiples operadores de la CIA, los cuales pueden controlar la implementación de los distintos malware que utilizan en sus operaciones.
La agencia estadounidense podría haber implantado este malware en los equipos de sus víctimas para efectuar tareas específicas en ellos y robar sus datos.
"Si la organización [infectada] observa el tráfico que sale de su red, es probable que atribuya erróneamente la fuga de datos a entidades no involucradas, cuyas identidades han sido suplantadas por la CIA", indicó WikiLeaks en un comunicado. Allí también precisa que en al menos tres partes del código se evidencia la capacidad de suplantar al antivirus Kaspersky.
Washington ha acusado en numerosas ocasiones a Kaspersky Lab de colaborar con el Gobierno ruso en un supuesto robo de información al Gobierno de EE.UU. por lo que esta publicación va a impactar directamente en la investigación.
Fuente: Wikileaks
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!