Outlawcountry Malware Usa La Cia En Linux

Un nuevo día, y una nueva filtración de la CIA (orquestada por WikiLeaks) que nos pone a todos de cabeza. En esta ocasión, WikiLeaks ha filtrado lo que se describe como un malware que intenta espiar y sustraer información de ordenadores con sistemas operativos Linux. OutlawCountry es el nombre del malware que supuestamente puede pasar desapercibido de las víctimas y del sistema mientras se logra filtrar documentos de este.

Los sistemas operativos basados en Linux, no son conocidos por ser el blanco de los hackers ni de agencias de inteligencia. Primero porque no son utilizados por empresas en ambiente laboral ni por el usuario común (claro hay un grupo reducido). Segundo, porque la seguridad en sistemas GNU/Linux es de alto nivel y pocas veces se encuentran agujeros lo suficiente comprometedores como para ser explotados para diseminar malware espía. Contra todo pronóstico, la última filtración de WikiLeaks asegura lo contrario.

Según explican desde WikiLeaks en su entrada:

OutlawCountry permite redireccionar todo el tráfico de red de salida en el dispositivo objetivo a ordenadores que son controlados por la CIA para propósitos de infiltración y exfiltración. El malware consta de un módulo para el kernel que crea una tabla netfilter en el sistema Linux objetivo; con el conocimiento del nombre de esa tabla, un operador puede crear reglas que tienen precedencia sobre las reglas netfilter/iptables existentes y están ocultas del usuario e incluso del administrador.

Además, Wikileaks explica que poco se conoce sobre el método de instalación y cómo actúa este malware de modo persistente —interesados en este tema pueden ver aquí el manual de usuario y aquí el plan operativo. Las descripciones de WikiLeaks están basadas en estos manuales que se lograron obtener de la CIA pero que carecen de varios detalles importantes sobre el funcionamiento de OutlawCountry. Aún así, no es difícil de imaginar que para lograr implantar este tipo de herramientas se requiere de numerosos exploits en el sistema así como de puertas traseras.

Esta nueva filtración, sería la segunda expuesta por WikiLeaks en una semana. Tan solo ayer se dio a conocer sobre ELSA, el método que la CIA utiliza para geolocalizar equipos con Windows y la semana pasada conocimos sobre BrutalKangaroo, el malware que usa la CIA para infiltrarse en ordenadores desconectados de Internet. WikiLeaks asegura que aún tiene documentación sobre otros 14 exploits utilizados por la CIA y que detallan otros métodos que la agencia utiliza para el ciberespionaje.