La CIA puede espiar remotamente ordenadores que nunca se han conectado a la red
Siempre se ha pensado que mantener los ordenadores sin conexión a internet era una de las manera más seguras para evitar el espionaje y monitoreo cibernético, pero, una nueva entrega de documentos de Wikileaks de su serie denominada Vault 7, establece que incluso cuando se toman medidas tan extremas, ningún equipo está a salvo de los hackers más preparados, como los que emplea la CIA.
Siempre se ha pensado que mantener los ordenadores sin conexión a internet era una de las manera más seguras para evitar el espionaje y monitoreo cibernético, pero, una nueva entrega de documentos de Wikileaks de su serie denominada Vault 7, establece que incluso cuando se toman medidas tan extremas, ningún equipo está a salvo de los hackers más preparados, como los que emplea la CIA.
Los 11 documentos publicados por Wikileaks describen una herramienta denominada ‘Brutal Kangaroo’, un malware desarrollado por la Agencia Central de Inteligencia estadounidense para infiltrarse en redes seguras, conocidas como air gapped, compuestas por ordenadores con Windows como sistema operativo.
Un equipo o red air gapped es una red o un ordenador que se encuentra completamente aislado del exterior para salvaguardar la seguridad. Para ello, no está conectado a Internet ni a cualquier ordenador o dispositivo que lo esté, motivo por el cual es más difícil de hackear. Bancos, entidades financieras, la industria de la energía nuclear, agencias de inteligencia y ejércitos, entre otros, utilizan este tipo de red.
RELEASE: CIA 'Brutal Kangaroo' and 'Emotional Simian' USB air gap jumping viruses https://t.co/dHDfcHQWIv pic.twitter.com/xU6e3ucPB6
— WikiLeaks (@wikileaks) June 22, 2017
De acuerdo con Wikileaks, la CIA utilizaba ‘Brutal Kangaroo’ para poder colarse en estos ordenadores o redes seguras. Se compone de un conjunto de herramientas que emplean una memoria USB contaminada para introducirse en las máquinas, con la finalidad de crear una red personalizada encubierta dentro de la red del objetivo. Una vez dentro, el malware es capaz de ejecutar código de manera remota. La CIA no ha confirmado su propiedad de los documentos o herramientas.
Cómo funciona
- El primer paso consiste en infectar un equipo conectado a Internet dentro de la empresa, que recibe el nombre de huésped primario.
- Una vez que Brutal Kangaroo está instalado en el PC inicial, el malware contamina con un virus diferente cualquier memoria USB o disco duro extraíble que se conecte.
- El tercer «salto del canguro» consiste en conectar la memoria USB a una computadora que forma parte de la red local protegida, la air gapped, una operación que los empleados realizan varias veces a lo largo del día.
- Finalmente, la computadora local infecta a toda la red activando un sistema de robo de datos.
Usar memorias USB como conectores para superar la ‘cortina de hierro’ que separa la red local de las computadoras conectadas a Internet dentro de un mismo recinto, no es una tecnología nueva, pero, los nuevos documentos de Wikileaks revelan que la CIA la puso su práctica entre 2015 y 2016.
Con esta ya son trece las filtraciones de Wikileaks relacionadas con las herramientas de hacking de la CIA.