Ir al contenido principal

OutlawCountry malware o cómo la CIA intenta hackear Linux, según filtraciones de WikiLeaks

Un nuevo día, y una nueva filtración de la CIA (orquestada por WikiLeaks) que nos pone a todos de cabeza. En esta ocasión, WikiLeaks ha filtrado lo que se describe como un malware que intenta espiar y sustraer información de ordenadores con sistemas operativos Linux. OutlawCountry es el nombre del malware que supuestamente puede pasar desapercibido de las víctimas y del sistema mientras se logra filtrar documentos de este.

Los sistemas operativos basados en Linux, no son conocidos por ser el blanco de los hackers ni de agencias de inteligencia. Primero porque no son utilizados por empresas en ambiente laboral ni por el usuario común (claro hay un grupo reducido). Segundo, porque la seguridad en sistemas GNU/Linux es de alto nivel y pocas veces se encuentran agujeros lo suficiente comprometedores como para ser explotados para diseminar malware espía. Contra todo pronóstico, la última filtración de WikiLeaks asegura lo contrario.

Según explican desde WikiLeaks en su entrada:

"OutlawCountry permite redireccionar todo el tráfico de red de salida en el dispositivo objetivo a ordenadores que son controlados por la CIA para propósitos de infiltración y exfiltración. El malware consta de un módulo para el kernel que crea una tabla netfilter en el sistema Linux objetivo; con el conocimiento del nombre de esa tabla, un operador puede crear reglas que tienen precedencia sobre las reglas netfilter/iptables existentes y están ocultas del usuario e incluso del administrador."

Además, Wikileaks explica que poco se conoce sobre el método de instalación y cómo actúa este malware de modo persistente —interesados en este tema pueden ver aquí el manual de usuario y aquí el plan operativo. Las descripciones de WikiLeaks están basadas en estos manuales que se lograron obtener de la CIA pero que carecen de varios detalles importantes sobre el funcionamiento de OutlawCountry. Aún así, no es difícil de imaginar que para lograr implantar este tipo de herramientas se requiere de numerosos exploits en el sistema así como de puertas traseras.

Esta nueva filtración, sería la segunda expuesta por WikiLeaks en una semana. Tan solo ayer se dio a conocer sobre ELSA, el método que la CIA utiliza para geolocalizar equipos con Windows y la semana pasada conocimos sobre BrutalKangaroo, el malware que usa la CIA para infiltrarse en ordenadores desconectados de Internet. WikiLeaks asegura que aún tiene documentación sobre otros 14 exploits utilizados por la CIA y que detallan otros métodos que la agencia utiliza para el ciberespionaje.

Fuente: https://www.tekcrispy.com/2017/06/30/outlaw-country-malware-linux-cia/

Comentarios

Entradas más populares de este blog

Disponible Fedora 29, primera versión ‘modular’ de la distribución comunitaria de Red Hat

Se acaba de anunciar el lanzamiento de  Fedora 29 , la nueva versión de la distribución comunitaria de Red Hat y “la mejor hasta la fecha” en palabras de Matthew Miller, líder del proyecto. Cuenta Miller que estaban pensando en darle una semana más de margen, no porque hubiese algún problema grave -los retrasos en los lanzamientos de Fedora han sido una constante a lo largo de su historia-, sino para que coincidiese con el  decimoquinto aniversario del lanzamiento de Fedora Core , el origen de la distribución allá cuando Red Hat Linux se reconvirtió en Red Hat Enterprise Linux, dejando a Fedora el papel comunitario y de implementación de nuevas tecnologías. “ Pero, ¿por qué hacer esperar a todo el mundo? “, sentencia. Dicho y hecho, Fedora 29 ya está aquí y viene fuerte, con el kernel  Linux 4.18  y  GNOME 3.30  al frente de su edición Workstation, que como no podía ser de otra manera pone a Wayland por delante, aunque con X.Org Server 1.20 para quien lo necesite. Por lo d

Big Data: almacena, analiza y vende información de usuarios

La frase “la información es poder” se le atribuye al científico y filósofo Francis Bacon, y en 2018 ese poder se ha convertido en una fuerza económica para diferentes organizaciones con el “Big Data” como fuente de negocios. El “Big Data” es la acumulación de información sobre cualquier tema, que puede ser analizada de manera computarizada para detectar patrones, tendencias y comportamientos de usuarios y de mercados. “El análisis de big data es el nuevo petróleo... Debemos extraerlo, refinarlo, distribuirlo y monetizarlo” asegura David Buckingham, educador experto en medios y comunicación y galardonado por la FBA y FAcSS. Para el empresario tecnológico Arturo López Valerio, “[El] Big Data forma parte de todos los sectores y funciones de la economía global. Al igual que otros factores esenciales de la producción, como los activos duros y el capital humano, cada vez es más frecuente que gran parte de la actividad económica moderna, la innovación y el crecimiento simplemente

Las cinco empresas que superaron el billón de dólares antes que Apple

Apple se afianza como la mayor compañía por capitalización bursátil tras alcanzar el billón de dólares de valoración (861.220 millones de euros). La ‘empresa de la manzana’ lidera fácilmente el mercado por delante de Amazon (872.000 millones de dólares), Alphabet(844.000 millones), Microsoft (816.000 millones) o Facebook(504.000 millones). Apple es la primera firma americana en conseguir una valoración de un billón de dólares, pero lejos de ser la primera a nivel global, la historia guarda ejemplos en varios puntos del mundo. Si ajustamos la inflación del dólar al valor actual, han existido al menos cinco empresas que han alcanzado esta cifra, recoge en un artículo Time . La nuez moscada y los 8 billones La Compañía Neerlandesa de las Indias Orientales (VOC, por sus siglas en flamenco) alcanzó un valor total del mercado de 78 millones de florines holandeses a principios del siglo XVII. Eso equivale a aproximadamente 8,2 billones de dólares (7 billones de euros) en la actualidad, lo