Arkatronic Idea guardada 0 veces
Sé la primera persona en valorar esta idea Valorar

Malware de la CIA para infectar redes muy seguras llamado Brutal Kangaroo

A día de hoy las redes están llenas de vulnerabilidades y es muy frecuente escuchar noticias relacionadas con el malware, troyanos y demás virus que nos dejan siempre en un lugar muy desfavorecido.



Y es que Wikileaks sigue aportando y revelando documentación acerca de programa Vault 7 de la CIA, en el que tienen miles de documentos sobre herramientas de hackeo y malware que la agencia usaba con el fin de espiar a sus enemigos y a su vez comprometer la seguridad de instituciones extranjeras.

Por ello hoy os hablaré acerca de Brutal Kangaroo que es un malware que se usa para infectar ordenadores air-gapped (aislados de Internet) que tienen sistema operativo Windows.




Muchas son las preguntas que podemos hacernos para llegar a saber cómo puede ser que un ordenador sin estar conectado a internet se pueda infectar. Y es que el que estemos exentos de que nos pueda entrar un malware es practicamente imposible, por más seguridad y precauciones tomemos en cuanto a nuestro uso.




Gracias a estas vulnerabilidades se van creando parches de seguridad, claro que gracias a algunos fallos se pueden llegar a permitir el acceso de ejecuciones de código de manera remota sin que haya un acceso físico al dispositivo, como puede ser un ordenador.

Es por ello que en algunas ocasiones y en el caso de actores sectores empresariales lo más recomendado es que tengan toda su información sensible en equipos que estén alejados de internet, ya que con eso se puede evitar en gran medida que puedan ser atacados. En inglés a este tipo equipos se les denomina como “air-gapped”, que hace referencia a la separación por aire entre un ordenador o una red de ordenadores.

Ante este tipo de situaciones la CIA ha desarrollado Brutal Kangaroo para Windows que es un tipo de malware que infecta este tipo de equipos, sobre todo el principal objetivo de esta creación es la del acceso a ciertas organizaciones y empresas mediante las cuáles no se puede acceder de manera directa.

Lo cierto es que su forma de transmisión es muy sencillo, en primer lugar se debe infectar un equipo que esté dentro de la organización, instalando el malware Brutal kangaroo, una vez instalado el mecanismo de propagación hacia el ordenador aislado de Internet sería una simple memoria USB o un disco duro externo, lo cual es muy común utilizar para repartir información hacia el ordenador aislado. El malware que se usaba para infectar la memoria USB es distinto de Brutal Kangaroo.

Cuando el objetivo se había conseguido y se habían infectado varios equipos dentro de la misma red aislada, y éstos quedaban bajo el control de la CIA, se formaba una red encubierta con el fin de coordinar tareas e intercambiar datos, de una forma afín a como funciona Stuxnet.

Componentes que forman Brutal Kangaroo.

Drifting Deadline: esta es la herramienta ideal que se utiliza para infectar memorias de tipo USB y los dispositivos extraíbles.

Shattered Assurance: es una herramienta remota utilizada para gestionar la infección de forma automatizada de las memorias como nodo principal de transmisión del malware.

Broken Promise: es utilizado con el fin de evaluar la información recogida.

Shadow: este es el mecanismo persistente principal que se encarga de hacer las funciones de servidor C&C (command and control) en la red infectada. El vector principal que utiliza el malware para infectar el ordenador se basa en una vulnerabilidad de Windows que puede explotarse enlazando manualmente a archivos que cargan y ejecutan DLL sin que el usuario tenga que interactuar con ellos. Las versiones anteriores del malware usaban un mecanismo denominado EZCheese, que es una vulnerabilidad de día cero que no se parcheó hasta marzo de 2015. Las versiones más recientes utilizan un mecanismo similar que es desconocido.

Todo son sustos con los temas de las vulnerabilidades y los equipos, sin embargo en ocasiones los usuarios normales no son susceptibles de ciertas prácticas sino las empresas u organizaciones.

Arkatronic.com Tu centro comercial online.

Fuente: este post proviene de Arkatronic, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Tecnología

La CIA hackea Android y iOs, pero no WhatsApp

WikiLeaks ha publicado más de 8.000 documentos internos del programa de hacking de la CIA, desvelando que la agencia estadounidense tiene unas capacidades de espionaje considerablemente más avanzadas y violentas de lo que pensábamos hasta el momento. Además han logrado vulnerar los cifrados de aplicaciones de correo como WhatsApp, Telegram e incluso Signal. Tal y como ha publicado Wikileaks esta i ...

apps hack ios ...

La App Store sufre ataque de malware llamado XcodeGhost

La tienda de aplicaciones de Apple ha sido vulnerada por un malware que ha logrado colarse en muchas aplicaciones según ha informado The New York Times. Apple confirmó que decenas de aplicaciones fueron subidas a la App Store después de ser desarrolladas en una versión modificada de Xcode, las cuales fueron infectadas por un malware llamado XcodeGhost. Sus efectos Según algunos investigadores, el ...

Actualidad Android

WikiLeaks revela nuevo método de la CIA para hackear smartphones

A principios de marzo de 2017 WikiLeaks liberó miles de documentos relativos a los métodos de hackeo utilizados por la CIA para “infectar” smartphones, ordenadores con Windows, Linux y MacOS e incluso televisores inteligentes. Estos documentos fueron publicados bajo el nombre de Vault 7. La semana pasada la organización publicó la filtración número 17 relativa al Vault 7. En este caso, lo que se h ...

Aplicaciones iPad iPhone ...

2015, un año plagado de malware para Apple

2015 se va a cerrar como el año en el que más ataques informáticos sufrieron los productos Apple y la propia Apple. No hace mucho se descubrió que el malware XcodeGhost había infectado la tienda online de Apple y a 210 redes empresariales en Estados Unidos. El servicio Apple Pay también habría sido atacado 2015, un año plagado de malware para Apple Hace nos tantos años, las computadoras de Apple t ...

Linux

4 grandes distribuciones de Linux diseñadas para la privacidad y la seguridad

Las medidas de seguridad convencionales, como los programas antivirus, están detrás de la curva cuando se trata de hackers y malware modernos. Desafortunadamente, el software antivirus y los cortafuegos dan a los usuarios un sentido falso de seguridad . En realidad, cada día se desarrollan nuevas amenazas y se desatan en la naturaleza, e incluso los mejores programas antivirus tienen que ponerse a ...

Aplicaciones

SuperSU, la mejor app para gestionar los permisos root de tu Android

Cuando tenemos un teléfono rooteado con permisos de superusuario abrimos un mundo de posibilidades para nuestro Android. En situaciones esto también conlleva un riesgo, y es que abrimos un poco la puerta a que podamos ser infectados por malware. Por tanto, si tenemos un terminal con root es importante que controlemos y gestionemos de la mejor forma posible los permisos que damos a las apps que ten ...

ransomware informatica Virus ...

Nuevo virus que infecta tu equipo mediante un doc de word

Ya sabemos que el mal nunca descansa, y lo visto está que hay distintos medios por dónde se propaga, y ahora en este caso le toca el turno a los archivos o documentos office que es el canal que se ha detectado. Hay un problema de fondo llamado Phising mediante el cuál los ciberdelincuentes consiguen acceder a nuestros equipos con el fin de robar nuestros datos personales y utilizarlos para reali ...

portatiles Tecnologia Windows ...

Aspectos a tener en cuenta para la compra de un ordenador portatil

El simple hecho de tener que cambiar el ordenador portatil puede convertirse en una tarea que puede aportarnos dolores de cabeza, ya que cada persona tiene una forma de uso distinto y varía mucho en cuanto a funciones, por ello hay diversidad de equipos en la calle para poder elegir aquel que mejor se adapte a nuestras posibilidades, sin embargo el tener en cuenta algunos puntos verdaderamente imp ...

Sistema Operativo Antimalware Antivirus ...

5 trucos prácticos para Windows 10 que te harán la vida más fácil

Tiene gracia. Toda mi vida utilizando Windows y justo hoy que voy a currarme un pedazo de post del copón sobre el más reciente sistema operativo de Microsoft, me encuentro a mi mismo escribiendo en Ubuntu y para más inri, con LibreOffice. ¡Pedante! ¡Gafapasta! ¡Hereje! Bien, después de los pertinentes latigazos morales vamos a ir engrasando la maquinaria, y es que hoy os traigo unos cuantos trucos ...