Wikileaks vuelve a la carga con las filtraciones Vault 7 sobre la CIA y hoy ha presentado una tercera entrega de documentos, en este caso relacionados con Marble, que es la herramienta que utiliza la Agencia Central de Inteligencia estadounidense ocultar sus hackeos.
Marble es un framework que forma parte de la biblioteca central de malware de la CIA. Tiene la capacidad de obstaculizar las pesquisas de los investigadores forenses y las compañías de seguridad informática. De este modo, la Agencia lo utiliza para evitar que los ataques, los virus y los troyanos le sean atribuidos. En la nueva filtración, Wikileaks saca a la luz el código fuente de la herramienta y explica en qué consiste su funcionamiento.
El portal dirigido por Julian Assange ha hecho públicos 676 documentos donde se puede ver que lo que hace Marble es ofuscar fragmentos del código del malware creado por la CIA. De esta forma, la Agencia evita que aparezca ante una inspección efectuada por un experto en seguridad, e incluso podría dar a entender que el virus proviene de otros países ajenos a Estados Unidos. Esto significa que es posible que ataques perpetrados por la CIA fueran atribuidos a otros estados.
“Marble ha sido diseñado para permitir la ofuscación flexible y fácil de usar, como algoritmos de ofuscación en cadena (especialmente aquellos que son únicos) que se suelen utilizar para vincular el malware a un desarrollador específico o a una tienda de desarrollo”, explica Wikileaks en un comunicado. La web de filtraciones asegura que la Agencia estuvo utilizando Marble hasta el año 2016.
Esta es la tercera oleada de documentos filtrados de la CIA correspondiente a la serie Vault 7. La primera tuvo lugar el 7 de marzo y fue la más prolífica, con cerca de 9.000 documentos que revelaban un supuesto programa de la Agencia para espiar todo tipo de dispositivos. La segunda filtración se produjo hace poco más de una semana, el 23 de marzo, y revelaba las técnicas de la CIA para hackear dispositivos de Apple. La CIA todavía no se ha pronunciado en relación a los documentos que han salido a la luz.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad