Inicio Actualidad WikiLeaks desvela como la CIA fingió ser Kaspersky para ocultar código malicioso

WikiLeaks desvela como la CIA fingió ser Kaspersky para ocultar código malicioso

Con HIVE, la agencia de seguridad estadounidense ocultaba el origen y la trazabilidad de sus ataques con malware

0
Compartir

WikiLeaks ha desvelado nuevamente una serie de documentos y filtraciones -bajo el nombre clave Vault 8- a través de los cuales da a conocer con mayor certeza cuáles son las herramientas utilizadas por la CIA para ocultar y distribuir su código malicioso.

Vault8, así la CIA ocultó su malware para expandirlo por la Internet

WikiLeaks, la organización internacional sin ánimo de lucro (fundada por el controvertido Julian Assange) ha presentado recientemente una nueva serie de documentos y filtraciones relacionadas con el trabajo secreto que realiza la CIA (Agencia Central de Inteligencia de Estados Unidos) para ejercer la vigilancia electrónica mediante tácticas poco convencionales en Internet.

oficinas de la CIA

En esta oportunidad, el material revelado ha sido clasificado bajo el nombre Vault8, una evolución de Vault7, y que pretende difundir como la agencia estadounidense utiliza una serie de herramientas, denominadas Project HIVE, para administrar de manera remota la implementación de código malicioso, del tipo malware, con el cuál recopilar información de la Web.

Te puede interesar:Según WikiLeaks, el Proyecto Imperial de la CIA tenía como objetivo espiar terminales Linux y Mac

Especificamente, HIVE es una plataforma de comunicaciones encubiertas utilizadas por el organismo de seguridad estadounidense para ocultar y distribuir su malware. Al punto tal que, tal y como lo detalla Europa Press, se ha llegado a conocer que la agencia fingía ser la compañía de seguridad informática Kaspersky.

Esta modalidad de encubrimiento le ha sido funcional a la organización, puesto que con HIVE ha tenido la posibilidad de realizar ciberataques programados, evitando ser descubierto e incluso utilizando la infraestructura de distintos servidores en el mundo para ocultar la trazabilidad de la información recolectada y evitar su seguimiento.

El código fuente utilizado por la CIA crea un certificado de seguridad falso de Kaspersky para simular que estaba firmado digitalmente por Thawte Premium Server CA, Ciudad del Cabo y, con ello, atribuir a otras organizaciones la responsabilidad de las acciones ejecutadas con el malware.

WikiLeaks

Te recomendamos:La CIA ha estado hackeando nuestros routers con este programa

Desde que se comenzó a difundir esta serie de documentos, WikiLeaks ha puesto de manifiesto como la agencia estadounidense es capaz de valerse de todo tipo de herramientas para monitorizar y controlar toda la información que circula en Internet. Princilamente, la de sus objetivos primordiales.

¿Qué os parecen estas nuevas revelaciones de Vault8? Dejadnos cada una de vuestras impresiones a través de los comentarios y no olvidéis seguirnos en Twitter y Facebook para mayor información.

Dejar una respuesta

Please enter your comment!
Please enter your name here