Imperial – Wikileaks revela 3 herramientas desarrolladas por la CIA para hackear Linux & MacOS

Wikileaks ha revelado más información de Vault 7. El proyecto de la CIA, llamado ‘Imperial’, que revela detalles de al menos tres herramientas e implantes de hacking desarrollados por la CIA diseñados para dirigirse a equipos que ejecutan Apple Mac OS X y diferentes distribuciones del sistemas operativos Linux.

Achilles – Herramienta para crear imágenes de disco con puertas traseras

Bautizado como Achilles, la herramienta de hacking permite a los operadores de la CIA combinar aplicaciones de troyanos maliciosos con una aplicación legítima de Mac OS en un archivo de instalación de imágenes de disco (.DMG).

La herramienta de enlace, el script de shell se escribe en Bash, da a los operadores de la CIA “uno o más ejecutables especificados por el operador deseado” para una ejecución única.

Tan pronto como un usuario desprevenido descarga una imagen de disco infectada en su computadora de Apple, abre e instala el software, los ejecutables maliciosos también se ejecutarían en segundo plano.

Después, todos los rastros de la herramienta Achilles serían “eliminados de forma segura” de la aplicación descargada para que el archivo se “asemejara exactamente” a la aplicación legítima original, la aplicación sin puerta trasera, haciendo difícil para los investigadores y el software antivirus detectar la Vector de infección inicial.

Achilles v1.0, fue desarrollado en 2011, sólo se probó en Mac OS X 10.6, que es el sistema operativo Snow Leopard  que la compañía Apple lanzó en 2009.

SeaPea – Stealthy Rootkit para sistemas Mac OS X

La segunda herramienta de hacking, llamada SeaPea, es un Mac OS X Rootkit que ofrece a los operadores de CIA furtividad y capacidades de lanzamiento de herramientas ocultando archivos importantes, procesos y conexiones de socket de los usuarios, permitiéndoles acceder a Macs sin el conocimiento de las víctimas.

Desarrollado en 2011, el Mac OS X Rootkit funciona en equipos que ejecutan el último sistema operativo Mac OS X 10.6 (Snow Leopard) (32 o 64 bits compatibles con el núcleo) y Mac OS X 10.7 (Lion).

El rootkit requiere que el acceso root para instalarse en un equipo Mac de destino y no se puede eliminar a menos que el disco de inicio se reformatee o que el Mac infectado se actualice a la siguiente versión del sistema operativo.

Aeris – Un implante automatizado para sistemas Linux

La tercera herramienta de hacking de la CIA, denominada Aeris, es un implante automatizado escrito en lenguaje de programación C diseñado específicamente para sistemas operativos portátiles basados en Linux, incluyendo Debian, CentOS, Red Hat, FreeBSD y Solaris.

Aeris es un constructor que los operadores de la CIA pueden utilizar para generar impactos personalizados, dependiendo de su operación encubierta.

“Soporta la exfiltración de archivos automatizados, el intervalo del beacon es configurable, autónomo y basado en Collide HTTPS LP  y  protocolo SMTP – todo esto con comunicaciones TLS cifradas y con autenticación mutua”,

“Es compatible con la especificación criptográfica NOD y proporciona un comando estructurado y un control similar al utilizado por varios implantes Windows”.

Puedes ver la documentación oficial de la publicación aquí.

Previos programas filtrados de la CIA

  • Highrise – el supuesto proyecto de la CIA que permitió a la agencia de espionaje recolectar furtivamente y enviar datos robados de teléfonos inteligentes comprometidos a su servidor a través de mensajes SMS.
  • BothanSpy programas de la CIA que les permitieron interceptar y filtrar credenciales SSH (Secure Shell) de Windows y Linux.
  • OutlawCountry Un supuesto proyecto de la CIA que le permitió hackear y espiar remotamente las computadoras que ejecutan los sistemas operativos Linux.
  • ELSARastrea la localización geográfica de computadoras y portátiles dirigidos que ejecutan el Microsoft Windows.
  • Brutal Kangaroo: Una herramienta de la CIA para Windows que apunta a redes cerradas dentro de una empresa u organización sin necesidad de acceso directo.
  • Cherry BlossomUn framework de la CIA, usado para monitorear la actividad de Internet de las computadoras, explotando errores en dispositivos WiFi.
  • Pandemia: Un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos de Windows en computadoras de ataque encubiertas que pueden infectar de forma silenciosa a otras computadoras de interés dentro de la red infectada.
  • Athena: Un spyware que ha sido diseñado para tomar el control total de las computadoras infectadas de forma remota, y funciona con todas las versiones de los sistemas operativos Windows, desde Windows XP a Windows 10.
  • AfterMidnight y Assassin: Dos framework maliciosos de la CIA para Windows, diseñados para monitorear y reportar acciones en el equipoinfectado y ejecutar código malicioso.
  • Archimedes:Una herramienta de ataque supuestamente construida por la CIA, para apuntar las computadoras dentro de una Red de Área Local y espiarlas.
  • Scribbles: Un software diseñado para incorporar “web beacons” en documentos confidenciales, permitiendo que los hackers de la CIA rastreen sus victimas.
  • Grasshopper: Un framework que permitió a la CIA crear un malware personalizado para romper las Windows y evitar la protección antivirus.
  • Marble: El código fuente de un framework secreto anti-forense, principalmente utilizado por la agencia de espionaje para ocultar la fuente real de su malware.
  • Dark Matter: Exploits de la agencia diseñados para atacar iPhones y Mac.
  • Weeping Angel: Herramienta de espionaje utilizada por la CIA para infiltrarse en las smart Tv’s (televisiones inteligentes), transformándolos en micrófonos ocultos.
  • Year Zero: Exploits populares de la CIA para hackear hardware y software.

 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.