Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
julio
(Total:
6
)
-
Cellebrite logra desbloquear el iPhone 6 de Diana ...
-
Estados Unidos lucha por la neutralidad de Interne...
-
OutlawCountry: Wikileaks desvela el malware para L...
-
Hackean la web de streaming Pordede.com
-
Vulnerabilidad plugin WP Statistics afecta a más 3...
-
MareNostrum 4 de Barcelona: el tercer superordenad...
-
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
- Corea del Norte consiguió subir apps espía a la Play Store saltándose las medidas de seguridad de Google
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
270
)
cve
(
268
)
Windows
(
264
)
android
(
262
)
manual
(
255
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
La Comisaría General de Información sostiene en el juzgado 50 de Madrid, que investiga los hechos, que el robo habría sido efectuado por A...
-
China afirma haber desarrollado un satélite con una tecnología sin precedentes que le permite captar detalles faciales humanos con una res...
-
El cofundador de Apple, Steve Wozniak, ha participado en el Talent Arena , uno de los eventos paralelos que se han celebrado en Barcelona en...
OutlawCountry: Wikileaks desvela el malware para Linux de la CIA
jueves, 6 de julio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Outlaw Country es un módulo para el núcleo de Linux desarrollado por la CIA, que una vez implantado puede redirigir todo el tráfico, tomando preferencia sobre las reglas de los iptables (el firewall incluido por defecto en el kernel) al crear una tabla oculta en el framework netfilter.
OutlawCountry en su versión 1.0 es unicamente compatible con CentOS y RHEL (6.x) y con versiones del kernel estándar (Linux 2.6). Ademas el atacante debe tener acceso a la shell del sistema y privilegios de root (casi nada).
WikiLeaks
publicó más documentos de software de ciberespionaje vinculados a la
Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft
Windows como también Linux. El malware Elsa se implementaba para captar
la ubicación geográfica de dispositivos que cuenten con soporte de WiFi,
como notebooks y smartphones que ejecutaban sistemas operativos de
Microsoft.
OutlawCountry
Requerimientos:
- (S//NF) The target must be running a compatible 64-bit version of CentOS/RHEL 6.x
(kernel version 2.6.32). - (S//NF) The Operator must have shell access to the target.
- (S//NF) The target must have a “nat” netfilter table
El implante se realiza a través de una utilidad en linea de comandos llamada insmod, diseñada para insertar módulos en el núcleo de Linux (aunque eso es algo que seguramente modprobe hace mejor).
Aunque bastante “prometedor” el programa, también tiene sus problemas de persistencia
(por ej. si se reinicia el servicio de iptables) y de configuración,
estableciéndose las reglas DNAT unicamente mediante la cadena
PREROUTING.
El manual de OutlawCountry que se filtró incluye un hash MD5 para uno de los módulos del kernel (nf_table_6_64.ko): 2CB8954A3E683477AA5A084964D4665D.
El nombre predeterminado para la tabla de netfilter oculto es: dpxvke8h18.
Elsa: La CIA geolocalizaba dispositivos
Este malware una vez instalado
de forma persistente en un dispositivo de destino era utilizado para
explotaciónes de la CIA, analizando los puntos de acceso WiFi y
registrando el identificador ESS (implementación que permite vincular
puntos de acceso para crear una red inalámbrica de una mayor cobertura)
como también la dirección MAC (identificador único del hardware de red) y
registrando la intensidad de la señal inalámbrica.
Luego de esto procedían a realizar la
recolección de datos ya que el sistema, una vez infectado, no
necesariamente tenia que estar en línea o conectado a un punto de
acceso. Sólo necesitaba ejecutarse con un dispositivo Wi-Fi habilitado
conectado a Internet. Este malware intentaba utilizar bases de
datos geográficas públicas de Google o Microsoft para encontrar la
posición del dispositivo almacenando los datos de longitud y latitud.
La información del punto de acceso como la geolocalización recogida se
almacenaba cifrada en el dispositivo atacado para su posterior
extracción.
WikiLeaks afirmó que “El malware en
sí no enviaba estos datos a un servidor de la CIA. En lugar de ello, el
operador debería recuperar activamente el archivo de registro en el
dispositivo usando exploits y backdoors”. Así se diseñaba una base
de datos con la ubicación geográfica y creando un perfil de seguimiento
de los dispositivos móviles vulnerados.
Fuentes:
Entradas relacionadas:

WikiLeaks desvela más malware de la CIA: AfterMidnight y Assassin

Herramientas Hacking de la CIA para los Mac e iPhone

Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Filtración programa integral de vigilancia global dirigido por una empresa china y el...

Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaci...

Hackers rusos usan el anuncio de un BMW de segunda mano para espiar embajadas en Ucra...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.