Más malware utilizado por la NSA para infectar ordenadores a nivel global

0

La Agencia de Seguridad Nacional de EEUU está, supuestamente, utilizando herramientas automatizadas para descargar malware en ordenadores de todo el mundo, según un informe presentado y basado en las primeras revelaciones de Snowden.

Las tecnologías descritas en el último informe, permiten “vulneración a escala industrial” de redes. El equivalente británico, la CGHQ, parece haber jugado un papel importante en estos hechos.

En ciertos casos la NSA se ha camuflado utilizando un falso servidor de Facebook, utilizando este soporte scial como lanzadera para infectar ordenadores objetivo, para extraer datos personales de sus discos“, reza el informe. En otros casos, ha envíado mensajes de spam por email, acompañados de malware que puede ser modificado para grabar audio desde el micrófono de los equipos y tomar instantáneas con la cámara conectada.

Wistfull Toll (Peaje) utilizado por la NSA en UniteDrake

Las capacidades de la NSA van más allá, facilitando el lanzamiento de ciber-ataques corrompiendo descargas de archivos o bloqueando el acceso a determinados sitios web.

Las campañas de Spam han jugado un importante papel, para conseguir archivos de audio y grabaciones de vídeo de sus objetivos, como hemos mencionado. El número de herramientas de espionaje a su disposición se ha multiplicado, desde algo más de 100 hace 10 años, a decenas de miles a día de hoy. Esto también ha sido posible reclutando nuevos miembros y hackers para su grupo Tailored Access Operations.

El rango de opciones de malware es muy amplio, permitiendo a la agencia capturar los datos antes de que puedan ser cifrados, como se describe a continuación:

  • TURBINE puede controlar el resto de herramientas de malware en tiempo real para lograr esta “vulneración a escala industrial”. Está enmarcada en la operación “Owning the Net” (Dominando la red) que se lanzó en 2013 con un presupuesto de 67 millones de dólares.
  • UNITEDRAKEse emplea para derribar por completo un dispositivo, utilizando ciertos plugins diseñados para objtivos estratégicos, por ejemplo:
    • El plugin CAPTIVATEAUDIENCE secuestra el micrófono del PC y graba conversaciones de audio.
    • GUMFISH se introduce en la cámara del ordenador o aparato móvil.
    • FOGGYBOTTOM filtra datos a la red, como las contraseñas e historial de navegación.
    • Esto va acompañado de la herramienta GROK,que actúa como keylogger y graba las pulsaciones del teclado.
    • SALVAGERABBIT es otro complemento útil, capaz de extraer datos de soportes extraíbles, como pendrives.

No contentos con esto, los responsables del órgano también han puesto bajo seguimiento a ISPs (proveedores de servicios de Internet) y administradores de sistemas, parece ser que para ellos son parte de esas amenazas potenciales a la seguridad nacional.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR