Dumbo, control de cámaras web y micrófonos [Vault 7 – Wikileaks]

WikiLeaks ha lanzado un nuevo conjunto de documentos de CIA Vault 7, destacando la herramienta de hackeo Dumbo que permite el control de cámaras web y micrófonos. Esta herramienta es capaz de suspender completamente los procesos en webcams y corromper grabaciones de video.
Dumbo tiene la tarea específica explotar el acceso físico al equipo de la víctima. Según WikiLeaks, la herramienta permite la identificación, control y manipulación de sistemas de monitoreo y detección, como cámaras web y micrófonos, que ejecutan el sistema operativo Microsoft Windows.

La tecnología identifica primero todos los dispositivos instalados, ya estén conectados localmente, de forma inalámbrica o a través de redes cableadas. Una vez que Dumbo ha detectado todos estos dispositivos, identifica todos los procesos relacionados, que pueden incluir la grabación, monitorización o detección de flujos de vídeo, audio y red. Estas operaciones pueden ser suspendidas por el operador.

“Al eliminar o manipular las grabaciones, se ayuda al operador a crear pruebas falsas o destruir pruebas durante operación de intrusión”.

Dumbo requiere acceso directo a la computadora de destino y se ejecuta desde una memoria USB. La herramienta sería compatible con Windows XP de 32 bits, Windows Vista y versiones más recientes del sistema operativo Windows. Sin embargo, las versiones de 64 bits de Windows XP y Windows anteriores a XP no son compatibles.

Documentos oficiales

  • Previos programas filtrados de la CIA
    • Highrise – el supuesto proyecto de la CIA que permitió a la agencia de espionaje recolectar furtivamente y enviar datos robados de teléfonos inteligentes comprometidos a su servidor a través de mensajes SMS.
    • BothanSpy  programas de la CIA que les permitieron interceptar y filtrar credenciales SSH (Secure Shell) de Windows y Linux.
    • OutlawCountry Un supuesto proyecto de la CIA que le permitió hackear y espiar remotamente las computadoras que ejecutan los sistemas operativos Linux.
    • ELSARastrea la localización geográfica de computadoras y portátiles dirigidos que ejecutan el Microsoft Windows.
    • Brutal Kangaroo: Una herramienta de la CIA para Windows que apunta a redes cerradas dentro de una empresa u organización sin necesidad de acceso directo.
    • Cherry BlossomUn framework de la CIA, usado para monitorear la actividad de Internet de las computadoras, explotando errores en dispositivos WiFi.
    • Pandemia: Un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos de Windows en computadoras de ataque encubiertas que pueden infectar de forma silenciosa a otras computadoras de interés dentro de la red infectada.
    • Athena: Un spyware que ha sido diseñado para tomar el control total de las computadoras infectadas de forma remota, y funciona con todas las versiones de los sistemas operativos Windows, desde Windows XP a Windows 10.
    • AfterMidnight y Assassin: Dos framework maliciosos de la CIA para Windows, diseñados para monitorear y reportar acciones en el equipoinfectado y ejecutar código malicioso.
    • Archimedes:Una herramienta de ataque supuestamente construida por la CIA, para apuntar las computadoras dentro de una Red de Área Local y espiarlas.
    • Scribbles: Un software diseñado para incorporar “web beacons” en documentos confidenciales, permitiendo que los hackers de la CIA rastreen sus victimas.
    • Grasshopper: Un framework que permitió a la CIA crear un malware personalizado para romper las Windows y evitar la protección antivirus.
    • Marble: El código fuente de un framework secreto anti-forense, principalmente utilizado por la agencia de espionaje para ocultar la fuente real de su malware.
    • Dark Matter: Exploits de la agencia diseñados para atacar iPhones y Mac.
    • Weeping Angel: Herramienta de espionaje utilizada por la CIA para infiltrarse en las smart Tv’s (televisiones inteligentes), transformándolos en micrófonos ocultos.
    • Year Zero: Exploits populares de la CIA para hackear hardware y software.

Fuente: The Stack | http://blog.segu-info.com.ar | http://security.divdesign.mx

 

Visitas: 7