Tan solo 24 horas han pasado desde la última filtración de Wikileaks sobre las herramientas de hacking de la CIA, y el portal ya ha publicado una nueva oleada de documentos. En esta ocasión se trata del proyecto OutlawCountry y se diferencia del resto en que este malware está dirigido contra los equipos Linux. Aunque este sistema operativo es mucho más seguro que Windows, no es invulnerable y también presenta algunos problemas de seguridad.
Según explica el portal de filtraciones en un comunicado, este software malicioso permite la redirección de todo el tráfico de red saliente en el equipo de destino para dirigirlo a máquinas controladas por la Agencia Central de Inteligencia estadounidense. Linux es un sistema operativo muy utilizado en los servidores, lo que permitiría a los atacantes infiltrarse en las redes de organizaciones y empresas.
OutlawCountry está compuesto por un módulo de kernel que es capaz de crear tablas netfilter invisibles en el ordenador, lo que le permite interceptar y manipular paquetes de red a espaldas tanto del usuario como del administrador del sistema.
Los documentos que ha hecho públicos hoy Wikileaks, que se corresponden con el manual de usuario y el plan de pruebas de este software malicioso, no describen con detalle el método de instalación o la persistencia del malware. La versión OutlawCountry v1.0 contiene un módulo de kernel CentOS/RHEL 6.x de 64 bits y solo funciona con kernels determinados.
Con esta nueva oleada de filtraciones enmarcadas en la serie #Vault7, Wikileaks ya ha sacado a la luz supuestas herramientas empleadas por la CIA para espiar todo tipo de dispositivos: televisores Samsung, ordenadores Windows, dispositivos de Apple, routers WiFi y ahora también equipos Linux. Es importante recordar que la Agencia Central de Inteligencia no se ha pronunciado sobre la veracidad de estas filtraciones, por lo que no se puede saber si son ciertas o no.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad