BothanSpy y Gyrfalcon: las herramientas con las que la CIA robaba contraseñas

Publicado el 7 julio 2017
Archivado en General | Salir del comentario

No es la primera vez que se conocen las actividades delictivas de la CIA y múltiples agencias de seguridad. Este tipo de entidades han estado durante años vulnerando la privacidad de los usuarios con el pretexto de la seguridad. Un caso que finalmente se ha hecho público. Los documentos filtrados confirman no solo las operaciones que se han llevado a cabo, sino también las herramientas que se utilizaban.

CIA

Dos ejemplos de las herramientas que se estaban ejecutando con el fin de vulnerar la seguridad de los usuarios eran BothanSpy y Gyrfalcon, dos programas que la CIA estaba utilizando con el fin de robar las contraseñas de los usuarios que tenían instalados sistemas operativos Windows y Linux. El principal objetivo era el de interceptar y robar las credenciales de accesos SSH.

Por una parte, BothanSpy es un implante que tiene como objetivo el SSH Xshell de Windows. No importaba la seguridad de las sesiones SSH: era posible robar las credenciales. Los datos que se robaban era el usuario, la contraseña y el tipo de archivo de la clave SSH. Se podía instalar en sistemas operativo con arquitecturas de 32 bits. En los de 64 bits era necesario hacer operaciones especiales con un loader que permitiera hacer inyecciones Wow64. La herramienta podía enviar las credenciales robadas a servidores controlados por la CIA, o guardarlas en un fichero del ordenador infectado, de manera cifrada.

Gyrfalcon es una herramienta dedicada a las distribuciones Linux como CentOS, Red Hat Enterprise Linux, Debian SUSE o Ubuntu, entre otras. También podía robar las credenciales de las sesiones SSH, además de incluir algunos datos del tráfico generado. El proceso de almacenamiento de las credenciales se administraban de la misma manera que en BothanSpy.

Las fechas de publicación de las herramientas datan de 2013 y 2015, por lo que se supone que la validez de las mismas ya no está activa. Este es solo un ejemplo de las herramientas que utilizan algunas organizaciones de seguridad con el fin de vulnerar la privacidad de los usuarios, cuando es necesario. La recomendación que se da para evitar estas situaciones es la de siempre: mantener la seguridad de los equipos con el fin de mantener a salvo todos los datos. Pero es lamentable que este tipo de situaciones sigan teniendo lugar en el siglo XXI.

Vía | BetaNews

Comentarios

No hay mas respuestas