Wikileaks revela ” Cherry Blossom” – Sistema de hackeo inalámbrico utilizado por la CIA

El dia de hoy wikileaks a publicado otra herramienta llamada Cherry Blossom del lote de filtraciones de Vault7.

Esta herramienta es un framework que está siendo utilizado por la CIA para supervisar las actividad de Internet de los sistemas objetivos explotando vulnerabilidades en dispositivos Wi-Fi.

El framework Cherry Blossom  desarrollado por la Agencia Central de Inteligencia (CIA) con la ayuda del Instituto de Investigación de Stanford (SRI International), un instituto americano de investigación sin fines de lucro, como parte de su proyecto ‘Cherry Bomb’..

Cherry Blossom es básicamente un implante basado en firmware remotamente controlable para dispositivos de red inalámbrica, incluyendo enrutadores y puntos de acceso inalámbricos (APs), que explora las vulnerabilidades del enrutador para obtener acceso no autorizado y luego reemplaza el firmware con el firmware personalizado de Cherry Blossom.

“Un dispositivo implantado [llamado Flytrap] puede ser utilizado para monitorear la actividad de Internet y entregar exploits de software a los objetivos de interés”. Se lee un manual de la CIA.

“El dispositivo inalámbrico en sí está comprometido mediante la implantación de un firmware personalizado CherryBlossom en él, algunos dispositivos permiten actualizar su firmware a través de un enlace inalámbrico, por lo que no hay acceso físico al dispositivo es necesario para una infección exitosa”, dice WikiLeaks.

Según Wikileaks, los hackers de la CIA utilizan la herramienta de hacking Cherry Blossom para secuestrar dispositivos de redes inalámbricas en las redes de destino y luego realizar ataques man-in-the-middle para supervisar y manipular el tráfico de Internet de los usuarios conectados.

Una vez que toma el control total en el dispositivo inalámbrico, se reporta al servidor de control y comando de la CIA denominado ‘CherryTree’, desde donde recibe instrucciones y, en consecuencia, realiza tareas maliciosas, que incluyen:

  • Supervisión del tráfico de red para recopilar direcciones de correo electrónico, nombres de usuarios de chat, direcciones MAC y números de VoIP
  • Redirigir usuarios conectados a sitios web maliciosos
  • Inyección de contenido malicioso en el flujo de datos para entregar de manera fraudulenta malware y comprometer los sistemas conectados
  • Configuración de túneles VPN para acceder a clientes conectados a la WLAN / LAN de Flytrap para una mayor explotación
  • Copia completa del trafico de la red de un dispositivo de destino

Según una guía de instalación, el servidor C & C de CherryTree debe estar ubicado en una instalación patrocinada segura e instalado en los servidores virtuales Dell PowerEdge 1850 con Red Hat Fedora 9, con al menos 4 GB de RAM.

Cherry Blossom hackea dispositivos Wi-Fi de una amplia gama de vendedores

Lista completa aqui

 

via 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

One thought on “Wikileaks revela ” Cherry Blossom” – Sistema de hackeo inalámbrico utilizado por la CIA

Comments are closed.