La NSA, infectara millones de PC, con malware.

  • Categoría: Noticias
  • Publicado hace más de 2 años

Volvemos con una nueva entrega de filtraciones de Edward Snowden. Glenn Greenwald, el periodista con el que colabora éste, acaba de publicar en Firstlook un completísimo artículo detallando varios de los programas que utiliza la NSA para vigilar e interceptar información que viaja por Internet, incluyendo software malicioso que se instala de diversas formas en los equipos de los objetivos.
En concreto, y según los documentos filtrados, la NSA tiene en marcha una iniciativa conocida como ?Owning the net? (?dominando la red?) a la que destinan más de 67 millones de dólares cada año. Dentro de ella se encuentra el programa de espionaje TURBINE, desarrollado por el equipo de hackers de élite de la NSA y en el que se propone la implantación de malware a gran escala y de manera automatizada.
No solo eso, sino que dentro de las diapositivas que ha desvelado Snowden se listan otros nombres en clave de programas y herramientas maliciosas que la agencia utiliza, en teoría, para espiar a sus objetivos:
[ul][li]UNITEDRAKE: malware que se utiliza junto a otros plugins para obtener el control total de una máquina infectada.[/li][li]CAPTIVATEDAUDIENCIE: malware que permite a la NSA acceder al micrófono de un ordenador y grabar las conversaciones.[/li][li]GUMFISH: malware que activa la webcam de un ordenador y toma fotografías.[/li][li]FOGGYBOTTOM: malware que almacena el historial de navegación, los detalles de login y las cuentas de correo.[/li][li]GROK: keylogger, es decir, almacena las pulsaciones de teclado.[/li][li]SALVAGERABBIT: malware que extrae los datos de las unidades de almacenamiento conectadas a un ordenador infectado.[/li][/ul]Entre los objetivos de vigilancia de la NSA con todos estos métodos se encuentran, además de sospechosos de terrorismo, algunos administradores de red. Según un post en un foro interno de la agencia, ?los administradores de sistemas son medios para conseguir un fin?. Consiguiendo comprometer el equipo de un administrador se facilita el acceso a otros objetivos de interés.
¿Cómo infectan a los objetivos?Sencillo: aprovechando vulnerabilidades en los navegadores más conocidos (citan a Mozilla Firefox e Internet Explorer), fallos de seguridad en plugins como Flash y Java y, como ahora veremos también utilizan vulnerabilidades en routers y hardware de red. ?Si podemos hacer que el objetivo nos visite en alguna especie de navegador web, probablemente podamos hacernos con ellos?, presumían en una de las diapositivas.
VPN y routers no se salvanHasta ahora hemos hablado de ataques de malware a los equipos de ?sospechosos?, pero en la nueva filtración también se incluyen otros ataques interesantes. ¿Qué ocurre si alguien a quien quieren espiar utiliza una VPN (Virtual Private Network), cuyo tráfico en teoría es imposible de monitorizar? También tienen una solución para eso: atacar los routers de la red donde se encuentre el equipo.


De esta forma, pueden acceder a la información cifrada. Los programas que utilizan para ello tienen como nombre en clave HAMMERCHANT y HAMMERSTEIN, y también pueden interceptar otro tipo de datos como las llamadas VoIP. De ellas pueden extraer el nombre del usuario que realiza la llamada e incluso el audio de la conversación si no se envía cifrado.
Para uno de los analistas de la NSA, que aparece citado en una de las diapositivas, ?hackear routers ha sido un buen negocio para nosotros y nuestros cinco aliados durante un tiempo, pero cada vez está más claro que otras naciones están poniendo en marcha sus habilidades y se están uniendo al escenario?.

Haciéndose pasar por FacebookQUANTUMHAND y SECONDDATE son los programas que la NSA utiliza para hacerse pasar por el servidor de Facebook, utilizando un clásico ataque de ?man-in-the-middle?. De esta forma, la agencia puede hacerse fácilmente con las credenciales del usuario y con la comunicación (incluidos mensajes) que éste hace con la red social. El proceso, que lleva activo desde 2010, lo explican en una animación que os dejamos a continuación.
LINK: Vimeo/http://vimeo.com/88822483
Sensores que monitorizan tráficoEn la última parte del extenso artículo de The Intercept se habla de cómo en varios puntos dispersos por todo el mundo han instalado distintos sensores (nombre en clave TURMOIL) que se encargan deanalizar el tráfico de toda la red. Cuando detectan algún paquete que procede de los propios equipos que han infectado, estos sensores automáticamente lo reenvían a la NSA para que lo analicen.
Además, es posible programar a los sensores para que detecten y localicen cierta informaciónque viaja por internet en función de ciertos ?selectores? o parámetros a buscar. Entre estos parámetros se incluyen IPs, cookies, IMEIs, direcciones de correo y un largo etcétera, como se ve en la siguiente diapositiva:


¿Qué significa esto? Que la NSA puede programar sus sensores para que si detecta cualquier información que incluya cierta cookie, avise automáticamente a la agencia. Y así con cualquiera de los otros parámetros disponibles.
Los tentáculos de la NSA son alargadosSi sentís curiosidad por toda esta información, os recomiendo que leáis el artículo completo de The Information, ya que ofrecen más detalles y no tiene desperdicio. Al final, todo se puede resumir en que la NSA tiene un ejército de malware a su disposición para su uso a gran escala, presume de ello y no parece tener demasiados reparos en utilizarlos.

Fuente:Genbeta
La NSA, infectara millones de PC, con malware.
10 Puntos Score: 2/10
Visitas: 2203 Favoritos: 4
Ver los usuarios que votaron...
21 Comentarios La NSA, infectara millones de PC, con malware.
muy interesante amigo, nunca esta demas conocer sobre estos temas del espionaje  
jajaja la nasa? malwares? keylogers? jajaja yo que pensaba que tenian nuevos tipos de virus, nuevas creaciones... mmm no tengo ruter.. no tengo ip fija... y ejecuto exe solamente para instalar juegos piratas... tengo blockeadores de publicidad (para los scripts o flash), uso navegador crhome, (google medio enemigo entre competidores de hacks).. ademas cada tantoo formateo la pc.. la verdad que lo veo dificil que se metan en mi carcacha de compu jajaja  
@AntraX54 NSA: NATIONAL SECURITY AGENCY
@AntraX54 en serio? NSA para ti es igual a NASA?  
buena info  
No existe un sistema seguro, cualquiera es comprable, si le pagan a Avast (por ejemplo) para que permita que accedan a cualquier computadora lo acepta, por la plata baila el mono dicen...  
jajaja pus que se diviertan con mi coleccion de los simpsons y 24.... me da igual..... nomas que no maten mi ancho de banda... jajajaja un dato.... descubrieron que los equipos de la planta nuclear en iran se infectaron por el BADBIOS, que se infecta entre equipos a traves del speaker de la PC, yo creo nada es seguro....  pero la verdad me d aigual
jajajaja , espero que esos virus no da?
Una de las personas mas buscadas por el FBI, es un costarricense que trabaja en Estados Unidos, ofreciendo un servicio de "cazar infieles". Lo que el hacia era instalar un malaware en las PCs de los "infieles" para interceptar todas sus comunicaciones. OJO, es no de los "delincuetes mas buscados" en todo el mundo.
Cual es la diferencia entre lo que hacia este tipo, que lo utilizaba como "negocio" para "cazar infieles", y lo que esta haciendo la NSA? Que o quien les da derecho a ellos para hacer con todo el mundo lo que les de la gana?
Gracias por la informaci?
@d34d_20n3 @JRicardo  ajajaa por donde yo vivo le decimos     nAsa   jjajajjajaja
Si quieren espiar mis mp3 de m?
Muchos lo toman a broma, pero el espionaje gringo es muy serio, y los gobiernos europeos lo saben. Info adicional
http://elpais.com/tag/caso_ciberespionaje_eeuu/a/
Cita AntraX54: Mostrar
Deja la mentira que es que no quieres quedar como bruto   . Eso fue que no leeistes bien el titulo y menos  la informacion del post  y fuistes derechito a comentar  .
Cita Bori_4ever: Mostrar
jeejej totalmente de acuerdo  
si existe lo sistema seguro el que nunca esta conectado con el internet, pero lo que esta haciendo es para mantenerlo vigilado a gran escala, violando muchas privacidad
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!