![13 comandos Apk para la gestión de paquetes Alpine Linux](/f/0ed1d244a57398b06167defcd020c134.png?width=100&height=100)
El denunciante sin fines de lucro WikiLeaks ha publicado recientemente seis nuevos documentos ultrasecretos que revelan la información sobre una infraestructura de back-end que en realidad se utiliza para administrar las raíces de la CIA.
Recientemente, WikiLeaks ha lanzado una quinta parte de su serie de revelaciones, conocida como Vault 7, exponiendo supuestas técnicas de piratería informática de la CIA. El último lote, Hive, consta de seis documentos.
El último lote está dedicado a Hive, que WikiLeaks describe como un “malware de infraestructura de back-end con HTTPS de cara al público interfaz ”, que se utiliza para transferir información de computadoras interesantes a la CIA y para permitir la ejecución de comandos en estas computadoras.
PUBLICACIÓN: Dentro del sistema de control de virus de alto secreto de la CIA HIVE https://t.co/Bs6LmsVALzpic.twitter.com/y79IVSukK0
- WikiLeaks (@wikileaks) 14 de abril de 2017
WikiLeaks señala que las compañías antivirus y los expertos forenses han notado que este malware que actúa como un El "actor estatal potencial" utiliza una infraestructura de back-end similar, pero no conecta el back-end a la CIA operaciones.
Para ocultar la presencia de dicho malware, WikiLeaks señala que la interfaz pública HTTPS (un protocolo para la comunicación segura a través de una red informática dentro de un conexión encriptada) "utiliza dominios de cobertura de apariencia no sospechosa", por lo que los dispositivos interesantes para la CIA no sabrán sobre la interferencia de especial de EE. servicios.
Según WikiLeaks, el arma ultrasecreta de la CIA "Hive" en realidad da raíces para diferentes arquitecturas de CPU y sistemas operativos, incluidos Windows XP de Microsoft, Windows Server 2000, Windows 2003, Linux x86, Solaris, Mikrotik, etc. Además, los documentos de Hive publicados el 14 de abril podrían permitir a los expertos examinar este tipo de comunicación entre quienes propagan este malware y los servidores back-end.
Entonces, ¿qué opinas de esta revelación? Simplemente comparta sus opiniones y pensamientos en la sección de comentarios a continuación.