TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Legalizar la eutanasia: ¿Es condenable el derecho a morir?

May 22, 2022

Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

May 22, 2022

Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

May 21, 2022

Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

May 20, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Legalizar la eutanasia: ¿Es condenable el derecho a morir?

    May 22, 2022

    Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

    May 22, 2022

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

    May 20, 2022

    ¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

    May 20, 2022
  • Tecnología

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

    May 20, 2022

    Aprende a usar tu iPhone como una máquina de ruido blanco

    May 20, 2022

    La crisis de habilidades está empeorando: los expertos en IA son escasos

    May 20, 2022

    Minijuegos HTML5 de TikTok: el gran impulso de los juegos que planea la plataforma

    May 20, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

BrutalKangaroo, así es como la CIA logra infiltrarse en ordenadores desconectados de Internet

Por Francisco EspinozaJun 23, 20172 minutos de lectura
Brutalkangaroo
Compartir
Facebook Twitter Email Telegrama WhatsApp

Para la mayoría es permisible pensar que, si no estas conectado a Internet no hay riesgos de que un hacker al otro lado del mundo logre infiltrarse en tu ordenador. No obstante, los programas de espionaje de la CÍA han encontrado una solución. Según las últimas filtraciones de Wikileaks, la CIA diseñó un programa conocido como BrutalKangaroo para infectar sistemas air-gapped, es decir ordenadores que contienen información tan sensible que están aisladas de Internet.

Según la documentación publicada de 150 páginas de material, BrutalKangaroo dispone de una colección de componentes que se centran en la extracción de información de ordenadores aislados. Las técnicas utilizadas parecen rústicas, pero muy efectivas aunque requieran de mucha paciencia para conseguir resultados.

Inicialmente, los ataques van dirigidos a infectar las unidades USB que tienen contacto con este ordenador aislado. Una de las herramientas utilizadas para este fin se conoce como Drifting Deadline. Cuando las memorias infectadas se acoplan con la máquina aislada, la infecta con el malware diseñado para la misión.

El malware utilizado para infectar los ordenadores aislados es muy sofisticado. No requería de que los usuarios abrieran un solo archivo para infectar pues utilizaban un exploit conocido como EZCheese. Otros exploit conocidos como Lachesis en Windows 7, o RiverJack en Windows 8 y 8.1 también eran utilizados en este tipo de ataque.

En cualquier caso, es un hecho de que trabajar con BrutalKangaroo requiere mucho trabajo manual, como instalar este software en un ordenador que sí está conectado, y del que se tenga certeza estará intercambiando memorias USB con la máquina aislada. La paciencia es sin duda un componente clave en este tipo de ataques.

De momento nadie de la CIA ha confirmado la veracidad de las herramientas, y es probable que no lo hagan. Expertos en seguridad alrededor del mundo, y ex-consultores han asegurado que, aunque la información expuesta por Wikileaks es limitada, concuerda con el modus operandis de la agencia de inteligencia.

CIA Espionaje Internet malware WikiLeaks

Artículos Relacionados

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Todo lo que debes saber sobre el virus Pegasus

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.