CouchPotato, una herramienta de la CIA para espiar remotamente en vídeo transmitido en vivo

0
1254
views

Después de divulgar las estrategias que la CIA utilizaba para interceptar y manipular webcams y micrófonos para eliminar grabaciones, WikiLeaks ahora ha publicado otra revelación al Vault 7, demostrando como la CIA puede espiar en  vídeo transmitido en vivo.

El proyecto se llama CouchPotato, utiliza una herramienta remota para recolectar datos RTSP/H.264 en los streams.

Real Time Streaming Protocol o RTSP, es un protocolo de control de red, diseñado para el uso en entretenimiento y sistemas de comunicación para controlar los servidores del stream.

CouchPotato les da a los Hackers de la CIA la habilidad para recolectar datos del stream y convertirlo en un archivo de vídeo AVI o capturar imágenes JPG.

La herramienta utiliza FFmpeg para la codificación y decodificación de imágenes y vídeo en conectividad RTSP.

CouchPotato funciona de una manera sigilosa, sin dejar rastro alguno en los sistemas infectados, porque esta diseñado para soportar el cargador ICE v3 “Fire and Collect” que es una ejecución de código en memoria (ICE) , una técnica que ejecuta código malicioso sin que el modulo del código este escrito en el disco.

Sin embargo, Wikileaks no da detalles de como la agencia se adentro en los sistemas, desde que se ha revelado previamente proyectos y malware de la CIA, la agencia quizás ha estado usando CouchPotato combinándolo con otras herramientas.

Documentos oficiales

  • Previos programas filtrados de la CIA
    • Imperial: Explica almenos 3 herramientas hacking desarrolladas por la CIA, diseñadas para atacar computadoras con sistema operativo Mac y diferentes tipos del sistema operativo Linux
    • UCL/Raytheon: Herramienta que analizaba malware y herramientas para hackear, para que asi la CIA desarrollara su propio malware.
    • Highrise – el supuesto proyecto de la CIA que permitió a la agencia de espionaje recolectar furtivamente y enviar datos robados de teléfonos inteligentes comprometidos a su servidor a través de mensajes SMS.
    • BothanSpy  programas de la CIA que les permitieron interceptar y filtrar credenciales SSH (Secure Shell) de Windows y Linux.
    • OutlawCountry Un supuesto proyecto de la CIA que le permitió hackear y espiar remotamente las computadoras que ejecutan los sistemas operativos Linux.
    • ELSARastrea la localización geográfica de computadoras y portátiles dirigidos que ejecutan el Microsoft Windows.
    • Brutal Kangaroo: Una herramienta de la CIA para Windows que apunta a redes cerradas dentro de una empresa u organización sin necesidad de acceso directo.
    • Cherry BlossomUn framework de la CIA, usado para monitorear la actividad de Internet de las computadoras, explotando errores en dispositivos WiFi.
    • Pandemia: Un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos de Windows en computadoras de ataque encubiertas que pueden infectar de forma silenciosa a otras computadoras de interés dentro de la red infectada.
    • Athena: Un spyware que ha sido diseñado para tomar el control total de las computadoras infectadas de forma remota, y funciona con todas las versiones de los sistemas operativos Windows, desde Windows XP a Windows 10.
    • AfterMidnight y Assassin: Dos framework maliciosos de la CIA para Windows, diseñados para monitorear y reportar acciones en el equipoinfectado y ejecutar código malicioso.
    • Archimedes:Una herramienta de ataque supuestamente construida por la CIA, para apuntar las computadoras dentro de una Red de Área Local y espiarlas.
    • Scribbles: Un software diseñado para incorporar “web beacons” en documentos confidenciales, permitiendo que los hackers de la CIA rastreen sus victimas.
    • Grasshopper: Un framework que permitió a la CIA crear un malware personalizado para romper las Windows y evitar la protección antivirus.
    • Marble: El código fuente de un framework secreto anti-forense, principalmente utilizado por la agencia de espionaje para ocultar la fuente real de su malware.
    • Dark Matter: Exploits de la agencia diseñados para atacar iPhones y Mac.
    • Weeping Angel: Herramienta de espionaje utilizada por la CIA para infiltrarse en las smart Tv’s (televisiones inteligentes), transformándolos en micrófonos ocultos.
    • Year Zero: Exploits populares de la CIA para hackear hardware y software.
W3Schools