Highrise : Malware para android filtrado por wikileaks utilizado por la CIA para interceptar y redirigir SMS

3
1845
views

Esta vez, en lugar de revelar nuevos programas maliciosos o herramientas de hacking, la organización ha revelado cómo los agentes de la CIA recogen furtivamente los datos robados de los teléfonos inteligentes comprometidos.

Anteriormente hemos informado acerca de varias herramientas de hacking de la CIA, malware e implantes utilizados por la agencia para infiltrarse remotamente y robar datos de los sistemas de destino o smartphones.

Sin embargo, esta vez ni Wikileaks ni el manual filtrado de la CIA explica claramente cómo los agentes de la agencia estaban utilizando esta herramienta.

Explicación: Cómo funciona el proyecto Highrise de la CIA

 

En general, el malware utiliza la conexión a Internet para enviar datos robados después de comprometer una máquina al servidor controlado por el atacante (puestos de escucha), pero en el caso de los smartphones, el malware tiene una forma alternativa de enviar datos robados a los atacantes, .

Pero para recolectar datos robados a través de SMS, uno tiene que lidiar con un problema importante – para ordenar y analizar mensajes en masa recibidos de múltiples dispositivos de destino.

Para resolver este problema, la CIA creó una aplicación Android sencilla, denominada Highrise, que funciona como un proxy SMS entre los dispositivos comprometidos y el servidor de correo de escucha.

“Hay una serie de herramientas de la IOC que utilizan mensajes SMS para la comunicación y HighRise es un proxy de SMS que proporciona una mayor separación entre los dispositivos en el campo (” objetivos “) y el puesto de escucha” por proxy “SMS” entrante “y” saliente ” Mensajes a un LP de Internet “, lee el manual de la CIA.

Al parecer el manual indica que los agentes de la CIA necesitan instalar una aplicación llamada “TideCheck” en sus dispositivos Android, que están configurados para recibir todos los datos robados a través de SMS de los dispositivos comprometidos.

La última versión conocida de la aplicación TideCheck, es decir, HighRise v2.0, fue desarrollada en 2013 y funciona en dispositivos móviles con Android 4.0 a 4.3, aunque creo que a estas alturas ya han desarrollado versiones actualizadas que funcionan para Android OS.

Una vez instalado, la aplicación solicita una contraseña, que es “inshallah” y después de iniciar sesión, muestra tres opciones:

  • Inicializar – para ejecutar el servicio.
  • Mostrar / Editar configuración: para configurar la configuración básica, incluida la URL del servidor de correo de escucha, que debe utilizar HTTPS.
  • Enviar mensaje: permite al operador de la CIA enviar manualmente (opcionalmente) mensajes cortos (observaciones) al servidor de correo de escucha.

Una vez inicializada y configurada correctamente, la aplicación se ejecuta continuamente en segundo plano para supervisar los mensajes entrantes de dispositivos comprometidos; Y cuando se recibe, envía cada mensaje al servidor de escucha de la CIA a través de un canal de comunicación de Internet seguro TLS / SSL

Previos programas filtrados de la CIA

BothanSpy programas de la CIA que les permitieron interceptar y filtrar credenciales SSH (Secure Shell) de Windows y Linux.

  • BothanSpy programas de la CIA que les permitieron interceptar y filtrar credenciales SSH (Secure Shell) de Windows y Linux.
  • OutlawCountry Un supuesto proyecto de la CIA que le permitió hackear y espiar remotamente las computadoras que ejecutan los sistemas operativos Linux.
  • ELSARastrea la localización geográfica de computadoras y portátiles dirigidos que ejecutan el Microsoft Windows.
  • Brutal Kangaroo: Una herramienta de la CIA para Windows que apunta a redes cerradas dentro de una empresa u organización sin necesidad de acceso directo.
  • Cherry BlossomUn framework de la CIA, usado para monitorear la actividad de Internet de las computadoras, explotando errores en dispositivos WiFi.
  • Pandemia: Un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos de Windows en computadoras de ataque encubiertas que pueden infectar de forma silenciosa a otras computadoras de interés dentro de la red infectada.
  • Athena: Un spyware que ha sido diseñado para tomar el control total de las computadoras infectadas de forma remota, y funciona con todas las versiones de los sistemas operativos Windows, desde Windows XP a Windows 10.
  • AfterMidnight y Assassin: Dos framework maliciosos de la CIA para Windows, diseñados para monitorear y reportar acciones en el equipoinfectado y ejecutar código malicioso.
  • Archimedes:Una herramienta de ataque supuestamente construida por la CIA, para apuntar las computadoras dentro de una Red de Área Local y espiarlas.
  • Scribbles: Un software diseñado para incorporar “web beacons” en documentos confidenciales, permitiendo que los hackers de la CIA rastreen sus victimas.
  • Grasshopper: Un framework que permitió a la CIA crear un malware personalizado para romper las Windows y evitar la protección antivirus.
  • Marble: El código fuente de un framework secreto anti-forense, principalmente utilizado por la agencia de espionaje para ocultar la fuente real de su malware.
  • Dark Matter: Exploits de la agencia diseñados para atacar iPhones y Mac.
  • Weeping Angel: Herramienta de espionaje utilizada por la CIA para infiltrarse en las smart Tv’s (televisiones inteligentes), transformándolos en micrófonos ocultos.
  • Year Zero: Exploits populares de la CIA para hackear hardware y software.

 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop