Páginas

viernes, 14 de abril de 2017

WikiLeaks revela Hive, otra arma secreta cibernética de la CIA

WikiLeaks revela Hive, otra arma secreta cibernética de la CIA

Se trata de “un programa malicioso” que se usa para enviar información desde máquinas atacadas por la CIA y permite controlarlas para efectuar tareas específicas.
Hoy, 14 de abril de 2017, WikiLeaks publica seis documentos de la CIA sobre el proyecto Hive creado por la "rama Embedded Development" (EDB).
Hive es un malware infraestructura de back-end con una interfaz HTTPS de cara al público que es utilizado por los implantes de la CIA para transferir información exfiltraron de equipos de destino a la CIA y para recibir comandos de sus operadores para ejecutar tareas específicas en los objetivos. HIVE se utiliza a través de múltiples implantes de malware y operaciones de la CIA. La interfaz HTTPS pública utiliza dominios de la cubierta de aspecto insospechadas para ocultar su presencia.
Compañías de antivirus y expertos forenses han notado que algunos posible malware estado en actor utiliza este tipo de infraestructura de back-end mediante el análisis del comportamiento de la comunicación de estos implantes específicos, pero no fueron capaces de atribuir el back-end (y por lo tanto el propio implante) a operaciones dirigidas por la CIA. En un reciente post del blog de Symantec , que era capaz de atribuir las actividades "Longhorn" a la CIA sobre la base de labóveda 7 , se describe dicha infraestructura de back-end:
Para los servidores C & C, Longhorn típicamente configura una combinación dirección de dominio e IP específico por objetivo. Los dominios parecen ser registrado por los atacantes;sin embargo, utilizan los servicios de privacidad para ocultar su verdadera identidad. Las direcciones IP son normalmente propiedad de compañías legítimas que ofrecen servidor virtual privado (VPS) o en un servicio de alojamiento web. El malware se comunica con servidores C & C a través de HTTPS utilizando un protocolo criptográfico de encargo subyacente para proteger las comunicaciones de identificación.
Los documentos de esta publicación podrían permitir a los investigadores más anti-malware y expertos forenses para analizar este tipo de comunicación entre los implantes de malware y los servidores back-end utilizados en actividades ilegales anteriores.

No hay comentarios:

Publicar un comentario