Wikileaks filtra los detalles del programa de ciberespionaje de la CIA

Wikileaks ha comenzado a publicar bajo el título “Vault 7” diverso material relativo al supuesto programa de ciberespionaje de la CIA, en el que se describen sofisticadas herramientas de software y técnicas avanzadas utilizadas por la agencia para tomar el control entre otros de teléfonos móviles, routers domésticos, ordenadores e incluso televisores conectados a Internet. La primera parte de la publicación denominada “Year Zero” está compuesta por miles de documentos supuestamente elaborados por el EDG (Engineering Development Group) y en los que se detalla técnicamente estas herramientas con las que se podrían espiar las comunicaciones y que incluye el malware, los exploits “zero day” y otras herramientas para evitar las medidas de seguridad o los antivirus de los sistemas y poder realizar el espionaje y obtener la información deseada.

Actualización 31/03/2017: Durante el mes de Marzo Wkileaks ha publicado las entregas “Dark Matter" y “Marble Framework", donde se detallan los aspectos técnicos de ciberherramientas utilizadas por la CIA para infectar dispositivos de Apple y aplicar sofisticadas técnicas anti-forenses.

Actualización 28/04/2017: A lo largo del mes de Abril Wkileaks ha publicado las entregas “Grasshopper", “Hive", “Weeping Angel” y “Scribbles”, con información técnica de varias herramientas que habrían permitido a la agencia, entre otras, ejecutar acciones de ciberespionaje e implantación de botnets en sistemas Windows o rastrear documentación propia en busca de filtraciones.

Actualización 31/05/2017: Durante el mes de Mayo Wikileaks publicó las entregas "Archimedes", "AfterMidnight" y "Athena", detallando los aspectos técnicos de herramientas utilizadas para, entre otras acciones, manipular y espiar el tráfico dentro de una LAN u obtener el control remoto sobre equipos Windows.

Actualización 30/06/2017: Durante el mes de junio WikiLeaks publicó las entregas “Brutal Kangaroo”, que incluye una extensa colección de herramientas para atacar a equipos y redes que no están conectados a Internet, “Elsa”, un malware que registra la ubicación geográfica en dispositivos que poseen conexión WiFi y sistema operativo Windows y “Outlaw Country”, malware utilizado por la CIA para manipular paquetes de red de manera oculta en sistemas Linux.

Actualización 31/07/2017: A lo largo del mes de julio Wikileaks publicó las entregas BothanSpy, Highrise, UCL/Raytheon e Imperial en las que se detallan herramientas tales como un “RootKit” para ordenadores de Apple, un troyano también orientado a sistemas operativos OS X, documentos que detallan vectores de ataque que pueden ser utilizados por futuros malwares, y documentos sobre proyectos que tienen el fin de robar credenciales de comunicaciones SSH además de espiar el tráfico de dichas conexiones.

 

Referencias