551 0

Como si el WannaCry ransomware basada en una vulnerabilidad robado de la NSA no fuera suficiente, este fin de semana WikiLeaks reveló un exploit, denominado Athena, utilizado por la CIA contra cualquier versión de Windows que es capaz de tomar el control del sistema de destino.

Con nombre en código Athena, el proyecto de la CIA puede comprometer absolutamente cualquier versión de Windows en el mercado, desde Windows XP hasta Windows 10, proporcionando atacantes con capacidades como la implementación de otros programas maliciosos y el acceso a los archivos locales en el caso de que quiera eliminar ciertos datos de las unidades.

“Una vez instalado, el malware proporciona una capacidad de balizamiento (incluyendo la configuración y el manejo de tareas), la memoria de carga / descarga de cargas maliciosas para tareas específicas y la entrega y la recuperación de archivos a / desde un directorio especificado en el sistema de destino. Permite al operador configurar los parámetros en tiempo de ejecución (mientras que el implante está en blanco) para adaptarlo a una operación”, dice WikiLeaks.

Básicamente, esto significa que la CIA puede tener más o menos el control completo de un sistema Windows, recuperar los datos desde el equipo de destino y cargarlo en sus propios servidores.

Athena fue creado en agosto de 2015, lo que significa que la CIA tiene en sus mano el exploit sólo un mes después del lanzamiento de Windows 10 en julio del mismo año. Por si alguno no sabe el significado de exploit, nos referimos al fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Athena: desarrollado para eludir los sistemas antivirus

El malware no ha sido desarrollado por la propia CIA, sino como parte de una colaboración con una empresa estadounidense llamada de asedio tecnologías y que se describe como una empresa de seguridad cibernética que se centra en “tecnologías de ciberguerra ofensiva.”

Proyecto Athena fue desarrollado desde el principio para eludir los sistemas antivirus, con la documentación de la CIA que incluye referencias a soluciones ampliamente populares, que según la agencia no puede bloquear el exploit.

Athena spyware

“La instalación secuestra el servicio dnscache,” el manual de usuario de Athena revela. “En Windows 7 y 8, este servicio se ejecuta en una instancia netsvcs por defecto, pero en Windows 8.1 y Windows 10, este servicio se ejecuta como NetworkService. El contexto de usuario NetworkService ha reducido la capacidad de seguridad en el sistema. Debido a una aplicación srvhost, el servicio sólo se ejecutará en el contexto netsvcs en el siguiente reinicio. Para dar cuenta de esta deficiencia y seguir proporcionando ejecución inmediata después de la instalación, el servicio existente se ejecutará como NetworkService hasta el próximo reinicio, momento en el que puede participar el netsvcs usuario del sistema “.

En este punto, no está claro si Microsoft ya ha entregado parches contra la explotación. Ni Microsoft ni la CIA han realizado declaraciones por el momento en referencia a la última filtración publicada por WikiLeaks.

Fuente

En este artículo...

Participa en la conversación


¡Síguenos en  TWITTER y FACEBOOK!
Grupo de Telegram