Conecta con nosotros

Noticias

Wikileaks: CIA robó credenciales SSH en PCs Windows y Linux

Publicado

el

credenciales SSH

Wikileaks ha publicado nueva información de la serie de documentos filtrados bajo la serie Vault 7, obtenida desde la red de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia.

Esta vez, la información trata de los presuntos implantes de la CIA que permitieron a la agencia de inteligencia interceptar credenciales SSH en sistemas operativos Windows y Linux y con ello, acceder a los equipos.

SSH (Secure Shell) es un protocolo de red cifrado utilizado para el acceso remoto a PCs y servidores privados. Parecido en funcionamiento al telnet (con la diferencia del cifrado), una vez autenticado permite manejar por completo el servidor mediante un intérprete de comandos, ejecutar programas gráficos si está instalado un Servidor X, copiar archivos mediante FTP o gestionar claves RSA.

Wikileaks asegura que la CIA implantó programas para piratear este protocolo y acceder a las máquinas de forma remota utilizando diversos vectores de ataque. Las herramientas utilizadas llevan por nombre BothanSpy para Windows (se instala como extensión de Shellterm 3.x sobre máquinas que ejecuten Xshell) y Gyrfalcon para Linux (en kernels Linux de 32 o 64 bits utilizando el rootkit JQC/KitV desarrollado por la CIA para acceso persistente.

Ambos tienen el mismo objetivo: robar credenciales de las sesiones SSH activas para controlar los equipos. El mayor problema, además del espionaje ilegal masivo y sin control judicial, es que este tipo de herramientas de ataque informático, la mayoría de nueva creación como hemos visto en otros documentos Vault 7, ha terminado llegando a los ciberdelincuentes que se pretende «en teoría» combatir.

Un ciberejército de hackers (más de 5.000, según Wikileaks), bajo el paraguas legal del grupo especializado EDG (Engineering Development Group), estarían dedicados a insertar malware y preparar exploits para espiar y en algunos casos controlar totalmente los dispositivos electrónicos más populares del mercado.

Desde smartphones con Android, productos de redes como routers, medios de almacenamiento como discos duros o televisores inteligentes, iPhone y Mac con hackeo incluido en el firmware, y cómo no, ordenadores personales y servidores Windows o Linux como en este caso de robó de credenciales SSH.

Lo más leído