comunidades

Malware de la CIA para infectar redes muy seguras llamado Brutal Kangaroo

A día de hoy las redes están llenas de vulnerabilidades y es muy frecuente escuchar noticias relacionadas con el malware, troyanos y demás virus que nos dejan siempre en un lugar muy desfavorecido.



Y es que Wikileaks sigue aportando y revelando documentación acerca de programa Vault 7 de la CIA, en el que tienen miles de documentos sobre herramientas de hackeo y malware que la agencia usaba con el fin de espiar a sus enemigos y a su vez comprometer la seguridad de instituciones extranjeras.

Por ello hoy os hablaré acerca de Brutal Kangaroo que es un malware que se usa para infectar ordenadores air-gapped (aislados de Internet) que tienen sistema operativo Windows.




Muchas son las preguntas que podemos hacernos para llegar a saber cómo puede ser que un ordenador sin estar conectado a internet se pueda infectar. Y es que el que estemos exentos de que nos pueda entrar un malware es practicamente imposible, por más seguridad y precauciones tomemos en cuanto a nuestro uso.




Gracias a estas vulnerabilidades se van creando parches de seguridad, claro que gracias a algunos fallos se pueden llegar a permitir el acceso de ejecuciones de código de manera remota sin que haya un acceso físico al dispositivo, como puede ser un ordenador.

Es por ello que en algunas ocasiones y en el caso de actores sectores empresariales lo más recomendado es que tengan toda su información sensible en equipos que estén alejados de internet, ya que con eso se puede evitar en gran medida que puedan ser atacados. En inglés a este tipo equipos se les denomina como “air-gapped”, que hace referencia a la separación por aire entre un ordenador o una red de ordenadores.

Ante este tipo de situaciones la CIA ha desarrollado Brutal Kangaroo para Windows que es un tipo de malware que infecta este tipo de equipos, sobre todo el principal objetivo de esta creación es la del acceso a ciertas organizaciones y empresas mediante las cuáles no se puede acceder de manera directa.

Lo cierto es que su forma de transmisión es muy sencillo, en primer lugar se debe infectar un equipo que esté dentro de la organización, instalando el malware Brutal kangaroo, una vez instalado el mecanismo de propagación hacia el ordenador aislado de Internet sería una simple memoria USB o un disco duro externo, lo cual es muy común utilizar para repartir información hacia el ordenador aislado. El malware que se usaba para infectar la memoria USB es distinto de Brutal Kangaroo.

Cuando el objetivo se había conseguido y se habían infectado varios equipos dentro de la misma red aislada, y éstos quedaban bajo el control de la CIA, se formaba una red encubierta con el fin de coordinar tareas e intercambiar datos, de una forma afín a como funciona Stuxnet.

Componentes que forman Brutal Kangaroo.

Drifting Deadline: esta es la herramienta ideal que se utiliza para infectar memorias de tipo USB y los dispositivos extraíbles.

Shattered Assurance: es una herramienta remota utilizada para gestionar la infección de forma automatizada de las memorias como nodo principal de transmisión del malware.

Broken Promise: es utilizado con el fin de evaluar la información recogida.

Shadow: este es el mecanismo persistente principal que se encarga de hacer las funciones de servidor C&C (command and control) en la red infectada. El vector principal que utiliza el malware para infectar el ordenador se basa en una vulnerabilidad de Windows que puede explotarse enlazando manualmente a archivos que cargan y ejecutan DLL sin que el usuario tenga que interactuar con ellos. Las versiones anteriores del malware usaban un mecanismo denominado EZCheese, que es una vulnerabilidad de día cero que no se parcheó hasta marzo de 2015. Las versiones más recientes utilizan un mecanismo similar que es desconocido.

Todo son sustos con los temas de las vulnerabilidades y los equipos, sin embargo en ocasiones los usuarios normales no son susceptibles de ciertas prácticas sino las empresas u organizaciones.

Arkatronic.com Tu centro comercial online.

Fuente: este post proviene de Arkatronic, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Tecnología

La CIA hackea Android y iOs, pero no WhatsApp

WikiLeaks ha publicado más de 8.000 documentos internos del programa de hacking de la CIA, desvelando que la agencia estadounidense tiene unas capacidades de espionaje considerablemente más avanzadas y violentas de lo que pensábamos hasta el momento. Además han logrado vulnerar los cifrados de aplicaciones de correo como WhatsApp, Telegram e incluso Signal. Tal y como ha publicado Wikileaks esta i ...

Actualidad Android

WikiLeaks revela nuevo método de la CIA para hackear smartphones

A principios de marzo de 2017 WikiLeaks liberó miles de documentos relativos a los métodos de hackeo utilizados por la CIA para “infectar” smartphones, ordenadores con Windows, Linux y MacOS e incluso televisores inteligentes. Estos documentos fueron publicados bajo el nombre de Vault 7. La semana pasada la organización publicó la filtración número 17 relativa al Vault 7. En este caso, lo que se h ...

¡Cuidado! Hay mapas de coronavirus que se están utilizando para propagar malware

¡Cuidado! Hay mapas de coronavirus que se están utilizando para propagar malware Salud Los ciberdelincuentes se han subido a la ola mediática del coronavirus y se han encontrado algunas aplicaciones de mapas en tiempo real de la infección que también están siendo utilizados para propagar malware que roba contraseñas. Las aplicaciones copian el código del famoso mapa de la Universidad Johns Hopkins ...

Actualidad

Malware detectado en 13 aplicaciones populares de la Play Store

Google Play Store, la tienda de aplicaciones oficial de Google para Android cuenta con unas fuertes medidas de seguridad. Desde hace más de un año, la Play Store cuenta con un antivirus integrado de serie, que siempre está activo y revisando que no se cuele ningún virus o malware entre su catálogo de aplicaciones. Por desgracia, esto no es un obstáculo para algunos desarrolladores piratas que cons ...

Linux

4 grandes distribuciones de Linux diseñadas para la privacidad y la seguridad

Las medidas de seguridad convencionales, como los programas antivirus, están detrás de la curva cuando se trata de hackers y malware modernos. Desafortunadamente, el software antivirus y los cortafuegos dan a los usuarios un sentido falso de seguridad . En realidad, cada día se desarrollan nuevas amenazas y se desatan en la naturaleza, e incluso los mejores programas antivirus tienen que ponerse a ...

Actualidad y noticias #apple #mac ...

Peligro: falso servicio de atención al cliente de Apple toma control de Mac

Los piratas informáticos y los ciberdelincuentes han puesto en marcha muchas maneras de acceder a nuestros datos privados a través de un conjunto de instrumentos que van desde el desarrollo de todo tipo de malware, de los peligrosos virus o troyanos,  hasta de programas que secuestran y reemplazan el ordenador. Lo último es un falso servicio al cliente de Apple que puede ser peligroso para los ord ...

7 Consejos de seguridad en redes sociales ¡Estafas a saber!

Las redes sociales ya forman parte de nuestras vidas. En estos tiempos, la informática social representa un 22 por ciento del tiempo que gastamos en línea. Y no necesariamente para ponernos al día con viejos amigos o para compartir hilarantes videos de gatos.. Estás utilizando las redes sociales para cosas serias, como obtener información sobre algún tema, compartir ideas para impulsar la innovaci ...

Actualidad Actualización Android ...

Nuevo virus de WhatsApp con la actualización para videollamadas

Hace un par de semanas WhatsApp ha introducido una nueva funcionalidad entre sus servicios, la videollamada encriptada. Este nuevo servicio permitirá a los usuarios de WhatsApp realizar videollamadas indistintamente de su sistema operativo, ya sea Android, iOS o Windows Phone. Una funcionalidad que ya se encontraba presente en otras aplicaciones de mensajería instantánea,  y que el público venía d ...

Sin categoría

Seguridad de WordPress: Guía completa para principiantes

Tu día a día como blogger es una lucha constante contra elementos que quieren entrar en tu web y usarla para fines muy distintos al que habías pensado. Reconocerlo y saberlo es el primer paso para mejorar la seguridad de WordPress. Imagen de Shutterstock - ©Dacian G. ¿Quieres saber a qué me refiero? Bots (programas automáticos) que buscan vulnerabilidades en tu web. Crackers, personas con algunos ...

general windows descargar gratis ...

La version preview de Windows 10 ya disponible para descargar

Ayer mismo te contábamos que la nueva versión de Windows no seria W9 si no que seria Windows 10, hoy estamos en condiciones de afirmar que la versión preview del futuro Windows 10 ya esta disponible para que cualquier que quiera probarla la descargue desde el sitio web oficial, sin embargo la versión completa y oficial recién estará disponible a finales del próximo año. Al ingresar al sitio de Mi ...