Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
julio
(Total:
6
)
- Cellebrite logra desbloquear el iPhone 6 de Diana ...
- Estados Unidos lucha por la neutralidad de Interne...
- OutlawCountry: Wikileaks desvela el malware para L...
- Hackean la web de streaming Pordede.com
- Vulnerabilidad plugin WP Statistics afecta a más 3...
- MareNostrum 4 de Barcelona: el tercer superordenad...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
OutlawCountry: Wikileaks desvela el malware para Linux de la CIA
jueves, 6 de julio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Outlaw Country es un módulo para el núcleo de Linux desarrollado por la CIA, que una vez implantado puede redirigir todo el tráfico, tomando preferencia sobre las reglas de los iptables (el firewall incluido por defecto en el kernel) al crear una tabla oculta en el framework netfilter.
OutlawCountry en su versión 1.0 es unicamente compatible con CentOS y RHEL (6.x) y con versiones del kernel estándar (Linux 2.6). Ademas el atacante debe tener acceso a la shell del sistema y privilegios de root (casi nada).
WikiLeaks
publicó más documentos de software de ciberespionaje vinculados a la
Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft
Windows como también Linux. El malware Elsa se implementaba para captar
la ubicación geográfica de dispositivos que cuenten con soporte de WiFi,
como notebooks y smartphones que ejecutaban sistemas operativos de
Microsoft.
OutlawCountry
Requerimientos:
- (S//NF) The target must be running a compatible 64-bit version of CentOS/RHEL 6.x
(kernel version 2.6.32). - (S//NF) The Operator must have shell access to the target.
- (S//NF) The target must have a “nat” netfilter table
El implante se realiza a través de una utilidad en linea de comandos llamada insmod, diseñada para insertar módulos en el núcleo de Linux (aunque eso es algo que seguramente modprobe hace mejor).
Aunque bastante “prometedor” el programa, también tiene sus problemas de persistencia
(por ej. si se reinicia el servicio de iptables) y de configuración,
estableciéndose las reglas DNAT unicamente mediante la cadena
PREROUTING.
El manual de OutlawCountry que se filtró incluye un hash MD5 para uno de los módulos del kernel (nf_table_6_64.ko): 2CB8954A3E683477AA5A084964D4665D.
El nombre predeterminado para la tabla de netfilter oculto es: dpxvke8h18.
Elsa: La CIA geolocalizaba dispositivos
Este malware una vez instalado
de forma persistente en un dispositivo de destino era utilizado para
explotaciónes de la CIA, analizando los puntos de acceso WiFi y
registrando el identificador ESS (implementación que permite vincular
puntos de acceso para crear una red inalámbrica de una mayor cobertura)
como también la dirección MAC (identificador único del hardware de red) y
registrando la intensidad de la señal inalámbrica.
Luego de esto procedían a realizar la
recolección de datos ya que el sistema, una vez infectado, no
necesariamente tenia que estar en línea o conectado a un punto de
acceso. Sólo necesitaba ejecutarse con un dispositivo Wi-Fi habilitado
conectado a Internet. Este malware intentaba utilizar bases de
datos geográficas públicas de Google o Microsoft para encontrar la
posición del dispositivo almacenando los datos de longitud y latitud.
La información del punto de acceso como la geolocalización recogida se
almacenaba cifrada en el dispositivo atacado para su posterior
extracción.
WikiLeaks afirmó que “El malware en
sí no enviaba estos datos a un servidor de la CIA. En lugar de ello, el
operador debería recuperar activamente el archivo de registro en el
dispositivo usando exploits y backdoors”. Así se diseñaba una base
de datos con la ubicación geográfica y creando un perfil de seguimiento
de los dispositivos móviles vulnerados.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.