{"id":5139,"date":"2017-07-01T00:16:23","date_gmt":"2017-07-01T03:16:23","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=5139"},"modified":"2017-06-26T21:24:07","modified_gmt":"2017-06-27T00:24:07","slug":"brutal-kangaroo-herramienta-de-la-cia-para-infectar-redes-air-gap-wikileaks","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=5139","title":{"rendered":"Brutal Kangaroo: herramienta de la CIA para infectar redes air-gap [Wikileaks]"},"content":{"rendered":"<blockquote><p>WikiLeaks ha publicado un nuevo lote de informaci\u00f3n sobre <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Vault7\" target=\"_blank\" rel=\"noopener\">Vault7<\/a>, en donde se detallan un conjunto de herramientas que est\u00e1 siendo utilizado por la CIA para infiltrarse en sistemas cerrados o <i>air-gap<\/i> (sin conexi\u00f3n a Internet).<\/p>\n<p>Bajo el nombre de <a href=\"https:\/\/wikileaks.org\/vault7\/#Brutal%20Kangaroo\" target=\"_blank\" rel=\"noopener\"><b>Brutal Kangaroo<\/b><\/a>, la Agencia Central de Inteligencia (CIA) dise\u00f1\u00f3 una herramienta para infiltrarse en una una organizaci\u00f3n o empresa sin necesidad de acceso directo. La versi\u00f3n anterior de <i>Brutal Kangaroo<\/i> denominada <i>EZCheese<\/i>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2015-0096\" target=\"_blank\" rel=\"noopener\">explotaba una vulnerabilidad 0-Day hasta marzo de 2015<\/a>, pero la versi\u00f3n m\u00e1s reciente usa <a href=\"https:\/\/wikileaks.org\/ciav7p1\/cms\/page_13762590.html\" target=\"_blank\" rel=\"noopener\">vulnerabilidad relacionada con el manejo de archivos<\/a> (denominadas <i>EZCheese, RiverJack, Boomslang y Lachesis<\/i>) en una funcionalidad Library-MS del sistema operativo.<\/p><\/blockquote>\n<p><!--more--><\/p>\n<div class=\"separator\"><img decoding=\"async\" class=\"alignleft\" title=\"wikileaks-Brutal-Kangaroo-airgap-malware\" src=\"https:\/\/i0.wp.com\/1.bp.blogspot.com\/-i-DKTVVwsFo\/WUul8Nhw7QI\/AAAAAAAAtRo\/twdeTWXES3QBzKpqqtVkjVm4UTqyC_JZwCLcBGAs\/s1600\/wikileaks-Brutal-Kangaroo-airgap-malware.png?w=590&#038;ssl=1\" border=\"0\" data-recalc-dims=\"1\" \/><\/div>\n<p>Al igual que la mayor\u00eda de las t\u00e9cnicas de malware de <i>air-gap<\/i>, esta herramienta de <i>hacking<\/i> primero infecta una computadora conectada a Internet dentro de la organizaci\u00f3n y, a continuaci\u00f3n, instala el malware <i>Brutal Kangaroo<\/i> en \u00e9l. Incluso si es dif\u00edcil llegar a una PC conectada a Internet dentro de la organizaci\u00f3n, se puede infectar una computadora de uno de los empleados y esperar a que el empleado inserte un USB en su computadora. Tan pronto como un usuario inserta el USB, se utiliza otra herramienta llamada<i> Shattered Assurance<\/i> para infectarlo con un malware llamado <i>Derfting Deadline<\/i>.<\/p>\n<p>La unidad es infectada debido a una falla en el sistema operativo Windows que puede explotarse para cargar y ejecutar DLLs sin interacci\u00f3n del usuario. Cuando la unidad USB infectada se utiliza para compartir datos con otros equipos, el malware tambi\u00e9n se propaga a esos sistemas.<\/p>\n<p><i>&#8220;Si varios ordenadores de la red cerrada est\u00e1n bajo el control de la CIA, forman una red encubierta para coordinar las tareas y el intercambio de datos. Aunque no est\u00e1 expl\u00edcitamente en los documentos, este m\u00e9todo de comprometer redes cerradas es muy similar a c\u00f3mo funcion\u00f3 Stuxnet&#8221;<\/i>, dijo WikiLeaks .<\/p>\n<p>Los componentes de <i>Brutal Kangaroo<\/i> crean una red encubierta personalizada dentro de la red cerrada objetivo y proporcionan funcionalidad para ejecutar recolecci\u00f3n de informaci\u00f3n.<\/p>\n<p>El malware entonces comienza a recolectar datos de las computadoras infectadas y, otro m\u00f3dulo llamado &#8220;Broken Promise&#8221;, analiza los datos para extraer informaci\u00f3n jugosa.<\/p>\n<p>Hay 6 p\u00e1ginas adicionales sobre un m\u00f3dulo de escalamiento de privilegio y otras 8 p\u00e1ginas m\u00e1s con tres m\u00f3dulos &#8220;secretos&#8221;, aunque Wilieaks ha decidido publicarlas, seguramente porque dar\u00edan informaci\u00f3n a delincuentes.<\/p>\n<h3>Filtraciones anteriores en el marco de <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Vault7\" target=\"_blank\" rel=\"noopener\">Vault 7<\/a>:<\/h3>\n<ul>\n<li>El programa <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Pandemic\" target=\"_blank\" rel=\"noopener\">Pandemic<\/a> permite instalar &#8216;troyanos&#8217; en toda las computadoras de una red local que opera bajo Windows.<\/li>\n<li>El programa esp\u00eda <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Athena\" target=\"_blank\" rel=\"noopener\">Athena<\/a> es capaz de\u00a0controlar todo el\u00a0sistema inform\u00e1tico de Microsoft\u00a0Windows, incluyendo la configuraci\u00f3n y el manejo de tareas, para descargar o cargar archivos desde o hacia un directorio espec\u00edfico.<\/li>\n<li>Los &#8216;software&#8217; maliciosos <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Assassin\" target=\"_blank\" rel=\"noopener\">AfterMidnight y Assassin<\/a>\u00a0est\u00e1n dise\u00f1ados para operar dentro del sistema operativo Microsoft Windows, donde monitorean y reportan acciones en el equipo &#8216;host&#8217; y ejecutan acciones especificadas por la CIA.<\/li>\n<li>El &#8216;malware&#8217; llamado <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Archimedes\" target=\"_blank\" rel=\"noopener\">Archimedes<\/a> permite hacerse r\u00e1pidamente con el control de las computadoras de una red de \u00e1rea local (LAN), haci\u00e9ndose pasar por una sesi\u00f3n com\u00fan y corriente de navegadores de Internet.<\/li>\n<li>La herramienta <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=scribbles\" target=\"_blank\" rel=\"noopener\">Scribbles<\/a>\u00a0de laCIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por &#8220;oficiales de Inteligencia extranjeros&#8221;.<\/li>\n<li>La herramienta <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Weeping\" target=\"_blank\" rel=\"noopener\">Weeping Angel<\/a>\u00a0de la CIA puede grabar, enviar o almacenar audio a trav\u00e9s del micr\u00f3fono incorporado en las televisiones inteligentes de la serie F de Samsung.<\/li>\n<li>El &#8216;software&#8217; <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Dark%20Matter\" target=\"_blank\" rel=\"noopener\">Dark Matter<\/a>\u00a0est\u00e1 dise\u00f1ado para infectar productos de la compa\u00f1\u00eda estadounidense Apple a\u00fan despu\u00e9s de borrar el disco duro y reinstalar el sistema operativo del dispositivo.<\/li>\n<li>El programa <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=marble\" target=\"_blank\" rel=\"noopener\">Marble<\/a>\u00a0&#8216;disfraza&#8217; los &#8216;hackeos&#8217; de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibern\u00e9ticos.<\/li>\n<li>El programa malicioso <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=hive\" target=\"_blank\" rel=\"noopener\">Hive<\/a> es usado por la agencia para enviar informaci\u00f3n desde m\u00e1quinas atacadas por la CIA y permite hacerse con su control para efectuar tareas espec\u00edficas.<\/li>\n<li>La herramienta <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Grasshopper\" target=\"_blank\" rel=\"noopener\">Grasshopper<\/a>, indetectable por la mayor\u00eda de programas antivirus, va destinada a crear datos da\u00f1inos de forma individual para el sistema Windows.<\/li>\n<\/ul>\n<p>Fuente: <a href=\"http:\/\/thehackernews.com\/2017\/06\/wikileaks-Brutal-Kangaroo-airgap-malware.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-5139\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-5139\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Brutal%20Kangaroo%3A%20herramienta%20de%20la%20CIA%20para%20infectar%20redes%20air-gap%20%5BWikileaks%5D&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D5139&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"a8dfb798fa\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-5139\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-5139\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>WikiLeaks ha publicado un nuevo lote de informaci\u00f3n sobre Vault7, en donde se detallan un conjunto de herramientas que est\u00e1 siendo utilizado por la CIA para infiltrarse en sistemas cerrados o air-gap (sin conexi\u00f3n a Internet). Bajo el nombre de Brutal Kangaroo, la Agencia Central de Inteligencia (CIA) dise\u00f1\u00f3 una herramienta para infiltrarse en una &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-5139\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-5139\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Brutal%20Kangaroo%3A%20herramienta%20de%20la%20CIA%20para%20infectar%20redes%20air-gap%20%5BWikileaks%5D&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D5139&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"a8dfb798fa\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-5139\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-5139\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5139&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[17,54],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/5139"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5139"}],"version-history":[{"count":1,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/5139\/revisions"}],"predecessor-version":[{"id":5140,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/5139\/revisions\/5140"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}