La organización Wikileaks reveló el pasado 15 de junio información acerca de el arsenal cibernético de la CIA que adquirió en el marco de la histórica filtración denominada Vault 7. El nuevo informe, apodado CherryBlossom, se refiere a un arma homónima capaz de afectar a usuarios con WiFi en casas, pequeñas y medianas empresas así como en espacios públicos.

Herramienta desarrollada por la CIA con apoyo de la ONG SRI International

CherryBlossom es un software que afecta a los dispositivos conectados a las redes inalámbricas, como los ‘routers’, con el fin de hacerle seguimiento a la actividad de sus usuarios y manipular su tráfico en Internet, valiéndose de las vulnerabilidades de los dispositivos.

El software puede instalarse por vía inalámbrica en los dispositivos, sin necesidad de acceder físicamente a ellos, indica WikiLeaks. Una vez instalado en los dispositivos, los agentes de la CIA pueden llevar a cabo tareas para administrar el sistema.

Anteriores filtraciones obtenidas en Vault 7

  • El programa espía Athena puede controlar todo el sistema informático del sistema operativo Microsoft Windows, incluyendo tanto la configuración como el manejo de tareas, para cargar o descargar archivos desde o hacia un determinado directorio.
  • El programa Pandemic ofrece la posibilidad de instalar ‘troyanos’ en todos los ordenadores de una red local operada bajo Windows.
  • El ‘malware’ llamado Archimedes permite tomar rápidamente el control de las computadoras de una red de área local (LAN), simulando una sesión común y corriente de navegadores de Internet.
  • Los programas maliciosos AfterMidnight y Assassin fueron diseñados para operar dentro de Microsoft Windows, en el cual monitorean y reportan actividades en el equipo ‘host’ y ejecutan acciones detalladas por la CIA.
  • El arma Weeping Angel de la CIA es capaz de grabar, enviar o almacenar audio por medio del micrófono incorporado en los televisores inteligentes de la serie F de Samsung.
  • La herramienta Scribbles de la CIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por “oficiales de Inteligencia extranjeros”.
  • El programa Marble ‘camufla’ los ‘hackeos’ de la CIA evitando a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.
  • El ‘software’ Dark Matter fue diseñado para infectar productos de Apple aún luego de borrar el disco duro y volver a instalar el sistema operativo del dispositivo.
  • El programa malicioso Hive es utilizado por la agencia para mandar datos desde máquinas atacadas por la CIA y permite hacerse con su control para realizar tareas específicas.
  • Desde octubre de 2014 la CIA contempla la posibilidad de infectar sistemas de control de vehículos modernos para “efectuar asesinatos indetectables”.
  • El virus Grasshopper, indetectable por la mayoría de programas antivirus, va destinado a crear datos nocivos de forma individual para el sistema Windows.

¡Compártelo en tus Redes!