Así es como CIA deshabilita cámaras de seguridad durante las operaciones de estilo Hollywood


En los últimos 20 años, hemos visto cientos de películas donde espías o ladrones de bancos secuestran cámaras de vigilancia de locales seguros para dejar de grabar o configurar un bucle sin fin para las operaciones encubiertas sin dejar ninguna evidencia.

Cada vez que veo tales escenas en una película, me pregunto: ¿Esto sucede en la vida real?

Sí, lo hace, al menos agentes de la CIA están haciendo esto.

WikiLeaks acaba de desvelar otro proyecto clasificado de la CIA, llamado ‘Dumbo‘ , que detalla cómo los agentes de la CIA secuestran y manipulan cámaras web y micrófonos de estilo hollywoodiano “para obtener y explotar el acceso físico a los equipos objetivo en las operaciones de campo de la CIA”.

El proyecto Dumbo CIA consiste en una unidad USB con una herramienta de hacking de Windows que puede identificar las cámaras web y los micrófonos instalados, conectados localmente, por cable o inalámbricamente a través de Bluetooth o Wi-Fi.

Una vez identificado, el programa Dumbo permite a los agentes de la CIA:

  • Silenciar todos los micrófonos
  • Deshabilita todos los adaptadores de red
  • Suspende cualquier proceso utilizando un dispositivo de grabación de cámara
  • Grabaciones selectivamente dañadas o borradas
Sin embargo, hay dos dependencias para una operación exitosa:
  • El programa Dumbo requiere el privilegio de nivel de sistema para ejecutarse.
  • La unidad USB debe permanecer enchufada en el sistema durante toda la operación para mantener el control sobre los dispositivos de vigilancia conectados.

Este proyecto está siendo utilizado por el Grupo de Acceso Físico (PAG) de la CIA -una sucursal especial del Centro de Ciberinformación (CCI) encargado de obtener y explotar el acceso físico a las computadoras objetivo en las operaciones de campo de la CIA.

La semana pasada, WikiLeaks publicó otro proyecto de la CIA, denominado ‘ Imperial ‘ , que reveló detalles de al menos 3 herramientas e implantes de hacking desarrollados por la CIA diseñados para apuntar computadoras que ejecutan Apple Mac OS X y diferentes sabores de sistemas operativos Linux.

Desde marzo, WikiLeaks ha publicado 19 lotes de la serie ” Vault 7“, que incluye las filtraciones más recientes y de la semana pasada, junto con los siguientes lotes:

  • UCL/Raytheon – Un presunto contratista de la CIA, que analizó el malware avanzado y las herramientas de hacking y envió por lo menos 5 informes a la agencia para ayudarle a desarrollar su propio malware.
  • Highrise – Un supuesto proyecto de la CIA que permitió a la agencia de espionaje recolectar los datos robados de los teléfonos inteligentes comprometidos a su servidor a través de mensajes SMS.
  • BothanSpy y Gyrfalcon – 2 supuestos implantes de la CIA que permitieron a la agencia interceptar y filtrar las credenciales SSH de las computadoras Windows y Linux con diferentes vectores de ataque.
  • OutlawCountry – Un supuesto proyecto de la CIA que permitió a la agencia hackear espiar remotamente las computadoras que ejecutan sistemas operativos Linux.
  • ELSA – Supuesto malware de la CIA que rastrea la localización geográfica de computadoras portátiles y computadoras que ejecutan el sistema operativo Microsoft Windows.
  • Brutal Kangaroo – Una suite de herramientas para el sistema operativo Microsoft Windows utilizada por los agentes de la CIA para apuntar a redes cerradas o aficionados dentro de una organización o empresa sin necesidad de acceso directo.
  • Cherry Blossom – Un marco empleado por la agencia para monitorear la actividad de Internet de los sistemas objetivo mediante la explotación de fallas en dispositivos Wi-Fi.
  • Pandemic – Un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos Windows en máquinas de ataque encubiertas que pueden infectar de forma silenciosa a otras PCs de interés dentro de la misma red.
  • Athena – Un marco de software espía que la agencia diseñó para tomar control total sobre los sistemas infectados de Windows de forma remota y funciona contra todas las versiones del sistema operativo Windows, desde Windows XP a Windows 10.
  • AfterMidnight and Assassin – 2 supuestos marcos de malware de la CIA para la plataforma Microsoft Windows, diseñados para monitorear y reportar acciones en la PC host remota infectada y ejecutar acciones maliciosas.
  • Archimedes – Man-in-the-middle (MitM) herramienta de ataque supuestamente desarrollado por la agencia para dirigirse a los equipos dentro de una red de área local (LAN).
  • Scribbles – Software supuestamente diseñado para incrustar “web beacons” en documentos confidenciales, permitiendo a los agentes de la CIA rastrear a personas internas y denunciantes.
  • Grasshopper – Un marco que permitió a la agencia de espionaje crear fácilmente malware personalizado para romper el sistema operativo Windows de Microsoft y evitar la protección antivirus.
  • Mármol – Código fuente de un marco secreto anti-forense utilizado por la agencia para ocultar la fuente real de su malware.
  • Dark Matter – Hacking exploits diseñada para apuntar a iPhones y Macs.
  • Weeping Angel – Herramienta de espionaje utilizada por los agentes de la CIA para infiltrarse en los televisores inteligentes, transformándolos en micrófonos encubiertos.
  • Year Zero – Exploits de hacking de la CIA para hardware y software populares.

Vía |thehackernews

 

log in

reset password

Back to
log in