Recientemente, Wikileaks ha lanzado una nueva entrega de la serie de filtraciones de Vault7 sobre las herramientas de piratería maliciosas de la CIA para espiar a sus objetivos. Según las filtraciones recientes de Wikileaks, la Agencia Central de Inteligencia (CIA) tiene una herramienta maliciosa que puede usarse para rastrear la ubicación geográfica de sus objetivos.
La serie de filtraciones # Vault7 parece interminable. Wikileaks ya ha hecho públicas las herramientas que utiliza la Agencia Central de Inteligencia (CIA) para piratear enrutadores WiFi, el las computadoras Windows del gigante tecnológico Microsoft, los dispositivos del gigante tecnológico Apple o los televisores Samsung, entre otros dispositivos.
Pero, ahora el portal de filtraciones, por supuesto, Wikileaks comparte una nueva publicación prácticamente todas las semanas, y hoy es el turno del malware para espiar la ubicación geográfica de los PC a través de WiFi.
Recientemente, informe de Wikileaks saca a la luz el manual de usuario de ELSA, un programa malicioso con el que supuestamente la Agencia Central de Inteligencia de Estados Unidos (CIA) registró la ubicación de sus objetivos a través de una conexión inalámbrica a Internet, por ejemplo, con una computadora portátil que ejecuta el sistema operativo Windows del gigante tecnológico Microsoft sistema.
Una vez que ELSA está instalado en la computadora explotando diferentes exploits, el malware CIA puede registrar el identificador ESS, la dirección MAC y la fuerza de la señal a intervalos regulares. "Para realizar la recopilación de datos, la máquina de destino no tiene que estar en línea o conectada a un acceso punto, solo debe ejecutarse con un dispositivo habilitado para Wi-Fi ”, el popular portal de filtraciones Wikileaks explica.
En caso de que la computadora esté conectada a Internet, el malware intentará utilizar las bases de datos públicas de geolocalización de Google o Microsoft para determinar la posición del dispositivo. Una vez que se identifica la ubicación, el sistema almacena los datos de altitud y longitud junto con una marca de tiempo en una copia encriptada dentro del dispositivo, que se enviará automáticamente a los servidores de la CIA donde sea posible.
Incluso, hace unos días informamos sobre el malware del proyecto Brutal Kangaroo que fue utilizado por la CIA y filtrado por WikiLeaks. El proyecto Brutal Kangaroo se compone de varios componentes: -
Brutal Kangaroo aprovecha una vulnerabilidad de Windows que puede explotarse mediante enlaces a archivos hechos a mano que cargan y ejecutan programas sin la interacción del usuario.
Sin embargo, según el portal de fugas, por supuesto, Wikileaks, el proyecto ELSA le permite personalizar el implante para que coincida con el entorno de destino y los objetivos operativos de cada ocasión. Además, el software de back-end adicional facilita la creación de un perfil de seguimiento del dispositivo de destino.
Entonces, ¿qué opinas de este exploit utilizado por la Agencia Central de Inteligencia de Estados Unidos (CIA)? Simplemente comparta sus opiniones y pensamientos en la sección de comentarios a continuación.