La CIA podría estar hackeando tu router usando CherryBlossom. Así lo ha afirmado en las últimas horas el portal de filtraciones WikiLeaks, donde ha publicado una serie de documentos clasificados pertenecientes al proyecto Vault 7 en los cuales asegura que la agencia de seguridad estadounidense ha estado desarrollando un proyecto bautizado con este nombre. CherryBlossom tendría como finalidad última monitorizar el tráfico y la actividad en Internet de determinados objetivos de interés a través de routers WiFi particulares y puntos de acceso (APs).
En colaboración con el Instituto de Investigación de Stanford (SRI International), un organismo estadounidense sin ánimo de lucro, la CIA ha utilizado CherryBlossom para sus prácticas de espionaje forzando a estos dispositivos a espiar a usuarios concretos de viviendas privadas, espacios públicos como bares, hoteles, aeropuertos o empresas. Hace un tiempo te contamos cómo se espía en las redes WiFi públicas.
Según explica WikiLeaks en su web, los dispositivos de red inalámbrica “son ideales para ataques Man-in-the-Middle” a través de los cuales podían monitorizar, controlar y manipular sin dificultad el tráfico de Internet de los usuarios conectados a esa red. Esta alteración en el flujo de los datos entre el usuario y los servicios de Internet permitía al dispositivo infectado transmitir contenido malicioso para forzar vulnerabilidades en las aplicaciones o el sistema operativo del ordenador del objetivo.
En otras palabras, la CIA ha estado hackeando tu router a través del software CherryBlossom sin que te dieras cuenta. Y de una manera bastante sencilla, puesto que estos aparatos ofrecen la posibilidad de actualizar el firmware, lo que aprovechaban para introducir este malware por vía inalámbrica y de forma remota. Nunca está demás volver a revisar la configuración y proteger tu WiFi doméstico en siete pasos.
Al ser infectado, el dispositivo se convierte en un FlyTrap – como vemos en la imagen de abajo incluida en este manual- que se conecta a un servidor C&C a través de Internet y es capaz de interpretar cualquier tipo de información que circulase a través del router, saltándose cualquier tipo de medida de seguridad existente y sin que el usuario fuese consciente de que sus movimientos estaban siendo monitorizados.
¿Para qué querría la CIA hacker tu router usando CherryBlossom? Dentro de las tareas que podía hacer este software se encuentra el escaneo de direcciones de correo electrónico, nombres de usuario de chats, direcciones MAC y números VoIP. También podía copiar todo el tráfico de red del objetivo o redirigir su navegador de Internet.
En la información filtrada por WikiLeaks no aparece el código fuente de CherryBlossom, ni situaciones concretas ni el número de veces en las cuales la Agencia Central de Inteligencia ha empleado esta herramienta para obtener información concreta, pero todo apunta a que miles de usuarios han sido monitorizados.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad