Ayer jueves WikiLeaks publicaba una nueva herramienta de la CIA conocida como BrutalKangaroo, diseñada para infectar máquinas que no están conectadas a Internet. Esta revelación forma parte del programa de filtraciones concido como Vault 7, a través del que están dando a conocer información clasificada de la agencia.
En total hay más de 150 páginas de material publicadas por la web dirigida por Julian Assange. En ellas se describe a fondo BrutalKangaroo, comentando que contiene una gran colección de componentes destinados a atacar a ordenadores y redes que no están conectados a Internet.
Entre las revelaciones de Vault 7 podemos encontrar el software diseñado para eviar filtraciones que utiliza la agencia de Inteligencia, CherryBlossom, dirigido al hackeo de dispositivos de red domésticos, e incluso Macs e iPhones. La CIA ha estado ocupada durante mucho tiempo.
Así es BrutalKangaroo

BrutalKangaroo se utiliza para infectar unidades USB. Estas memorias después se insertarían en ordenadores que contienen información tan sensible que están aisladas de Internet. Es lo que se conoce como sistemas air-gapped.
Entre esos componentes encontramos Drifting Deadline, una herramienta que se instalaba en ordenadores de interés para la agencia. Esta herramienta era la encargada de infectar las memorias USB que se acoplase a la máquina infectada. Cuando después esa memoria pasaba a una máquina aislada, las infectaba con malware diseñado para la misión.
De acuerdo con lo que se ha publicado en medios como Ars Technica, estas memorias USB en ocasiones eran capaces de infectar ordenadores sin que los usuarios abriesen ningún archivo. Al parecer esto se conseguía gracias a un exploit conocido como EZCheese.
También se ha encontrado un exploit que funciona de manera similar para ordenadores que ejecutan Windows 7 conocido como Lachesis, y más adelante se utilizó otro llamado RiverJack dirigido a ordenadores que ejecutasen Windows 7, Windows 8 y Windows 8.1.
En cualquier caso, los documentos filtrados por WikiLeaks sugieren que para que una infección con BrutalKangaroo tenga éxito debe realizarse de forma manual. De ser así, entonces esta herramienta no son tan efectivos como los exploits usados, por ejemplo, en los ataques con Stuxnet.
Por desgracia los documentos filtrados ofrecen detalles muy limitados. Y como siempre, nadie relacionado con la CIA ha confirmado ni desmentido la autenticidad de los documentos que WikiLeaks va filtrando.
Vía | WikiLeaks
En Xataka | Siete razones para desconfiar de tus dispositivos: estos son los secretos de espionaje de la CIA
Ver 7 comentarios
7 comentarios
protesta
Hay que reconocer que en al CÍA son buenos para los nombres.
linyerleo
Que alguien por favor me corrija si me equivoco.
La funcionalidad de este "BrutalKangaroo" ¿no es algo que se viene haciendo hace tiempo ya?.
Quiero decir, incluso hasta en la primer temporada de Mr.Robot se hace algo similar cuando infectan USBs y el personaje Darlene (Carly Chaikin) deja caer los mismos cerca de una comisaría para "cazar" a algún policia y que éste lo conecte a una computadora del establecimiento.
Ademas, personalmente me parece """""raro"""" que el programa tenga una interface gráfica e INCLUSO la imagen de un Canguro...
Guybrushh
Si yo fuera un experto en programación y me diseño mi propio sistema operativo linux para guardar información sensible en una computadora sin Internet, igual podría estar infectado por ello? Incluso si modifico la estructura de Linux?
atoi
Cuando leí el título pensé que se trataba de algo más sofisticado.