WikiLeaks ha lanzado un nuevo conjunto de documentos de CIA Vault 7, destacando la herramienta de hackeo Dumbo que permite el control de cámaras web y micrófonos. Esta herramienta es capaz de suspender completamente los procesos en webcams y corromper grabaciones de video.
Dumbo tiene la tarea específica explotar el acceso físico al equipo de la víctima. Según WikiLeaks, la herramienta permite la identificación, control y manipulación de sistemas de monitoreo y detección, como cámaras web y micrófonos, que ejecutan el sistema operativo Microsoft Windows.
La tecnología identifica primero todos los dispositivos instalados, ya estén conectados localmente, de forma inalámbrica o a través de redes cableadas. Una vez que Dumbo ha detectado todos estos dispositivos, identifica todos los procesos relacionados, que pueden incluir la grabación, monitorización o detección de flujos de vídeo, audio y red. Estas operaciones pueden ser suspendidas por el operador.
«Al eliminar o manipular las grabaciones, se ayuda al operador a crear pruebas falsas o destruir pruebas durante operación de intrusión».
Dumbo requiere acceso directo a la computadora de destino y se ejecuta desde una memoria USB. La herramienta sería compatible con Windows XP de 32 bits, Windows Vista y versiones más recientes del sistema operativo Windows. Sin embargo, las versiones de 64 bits de Windows XP y Windows anteriores a XP no son compatibles.
Documentos oficiales
- Previos programas filtrados de la CIA
- Highrise – el supuesto proyecto de la CIA que permitió a la agencia de espionaje recolectar furtivamente y enviar datos robados de teléfonos inteligentes comprometidos a su servidor a través de mensajes SMS.
- BothanSpy : programas de la CIA que les permitieron interceptar y filtrar credenciales SSH (Secure Shell) de Windows y Linux.
- OutlawCountry: Un supuesto proyecto de la CIA que le permitió hackear y espiar remotamente las computadoras que ejecutan los sistemas operativos Linux.
- ELSA: Rastrea la localización geográfica de computadoras y portátiles dirigidos que ejecutan el Microsoft Windows.
- Brutal Kangaroo: Una herramienta de la CIA para Windows que apunta a redes cerradas dentro de una empresa u organización sin necesidad de acceso directo.
- Cherry Blossom: Un framework de la CIA, usado para monitorear la actividad de Internet de las computadoras, explotando errores en dispositivos WiFi.
- Pandemia: Un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos de Windows en computadoras de ataque encubiertas que pueden infectar de forma silenciosa a otras computadoras de interés dentro de la red infectada.
- Athena: Un spyware que ha sido diseñado para tomar el control total de las computadoras infectadas de forma remota, y funciona con todas las versiones de los sistemas operativos Windows, desde Windows XP a Windows 10.
- AfterMidnight y Assassin: Dos framework maliciosos de la CIA para Windows, diseñados para monitorear y reportar acciones en el equipoinfectado y ejecutar código malicioso.
- Archimedes:Una herramienta de ataque supuestamente construida por la CIA, para apuntar las computadoras dentro de una Red de Área Local y espiarlas.
- Scribbles: Un software diseñado para incorporar “web beacons” en documentos confidenciales, permitiendo que los hackers de la CIA rastreen sus victimas.
- Grasshopper: Un framework que permitió a la CIA crear un malware personalizado para romper las Windows y evitar la protección antivirus.
- Marble: El código fuente de un framework secreto anti-forense, principalmente utilizado por la agencia de espionaje para ocultar la fuente real de su malware.
- Dark Matter: Exploits de la agencia diseñados para atacar iPhones y Mac.
- Weeping Angel: Herramienta de espionaje utilizada por la CIA para infiltrarse en las smart Tv’s (televisiones inteligentes), transformándolos en micrófonos ocultos.
- Year Zero: Exploits populares de la CIA para hackear hardware y software.
Fuente: The Stack | http://blog.segu-info.com.ar | http://security.divdesign.mx
Visitas: 13