Martes, Marzo 19, 2019

La CIA ‘hackeó’ también ordenadores Linux y Mac

macbook

La mayoría de las amenazas informáticas suelen ir dirigidas contra las diferentes versiones de Windows por cuestiones evidentes: son las que acumulan la mayor cuota de mercado. Y hasta ahora, WikiLeaks había destapado varios ataques de la CIA contra ordenadores Windows, pero ahora se han desvelado también sus artimañas para ‘hackear’ ordenadores Linux y Mac, que al parecer no fueron olvidados por el organismo de los Estados Unidos en su extensa operativa para ‘controlar Internet’, según destapa Vault 7.

La última documentación publicada por WikiLeaks destapa precisamente esto. En lo que se denominó proyecto Imperial, la CIA reunió un total de tres herramientas diseñadas para ‘hackear’ de forma remota ordenadores Linux y Mac. En concreto hablan de dos programas específicos para sistemas operativos de ordenadores Mac, que serían Achilles y SeaPea, mientras que para Linux sólo se habría desarrollado un programa, con el nombre Aeris. Es decir, que al parecer pusieron algo más de dedicación en el sistema operativo de escritorio de Apple, pero en el caso de Linux se rompió la seguridad de distros como Debian, CentOS y RedHat.

Mac y Linux, también en el punto de mira de la CIA junto a los ordenadores Windows

Desde hace al menos algo más de 7 años, según revelan los de WikiLeaks, la CIA ha estado trabajando con este tipo de herramientas enfocadas a Linux y Mac. Eso es lo que comentan mostrando que hay registros en las centrales de inteligencia de los Estados Unidos de estas piezas de malware. Y entre las posibilidades de las mismas estarían desde monitorizar el uso que hacemos con el ordenador hasta almacenar toda esta actividad y, por supuesto, formas de ‘compartir’ todos los detalles registrados en torno a un ordenador infectado. Es decir, algo muy similar a lo que ya hemos visto, en los últimos meses, también con ordenadores Windows.

En el caso de la herramienta diseñada para Linux, que como ya comentábamos era una solo, consistía en la instalación de una puerta trasera de acceso al sistema operativo -un backdoor, una vulnerabilidad-. Y en el caso de las herramientas diseñadas contra los ordenadores de Apple, una de ellas podía infectar la imagen de disco, directamente, para la instalación de un troyano silencioso permanente. La otra, sin embargo, era un rootkit imposible de eliminar, que se camufló como parte de los componentes de iTunes.

 

Fuente: WikiLeaks | adslzone

¿Quién está en línea?

Hay 139 invitados y ningún miembro en línea

Contador de Visitas

12356111
Hoy Hoy 761
Ayer Ayer 815
Esta semana Esta semana 1576
Este mes Este mes 14300
Total de Visitas Total de Visitas 12356111

Día con más
visitantes

11-13-2018 : 1529

Gracias por su visita