La Guerra de Código Abierto en el Mundo y en Venezuela, Nombre Código: Saltamontes

Se ha mostrado un nuevo  tipo de guerra y  los atacantes que emergen de ciber mundo, tal vez podamos llamarla guerra de 5 G. Conocidos en la red oscura como los agentes de la sombra, donde nuestro país   es quizás el campo pruebas para la estas tecnologías, si amigo lector sé que suena a ficción pero es hora que comience  a enterarse y darle importancia como han cambiado nuestro mundo y que no volverá a ser el mismo jamás.

   “Nadie puede defenderse de lo que no sabe que existe”

Muchas son las empresas orientadas a la prevención de malwares (virus), programas capaces de interceptar cualquier plataforma en el mundo, Linux, Mac, Android, Windows, pero es claro que estas instituciones  se han quedado atrás en la carrera del código abierto, así que vigilan muy de cerca las actividades y ataques que se originan diariamente.  Si desea ver con detalle y en tiempo real estos ataques le invitamos a visitar los siguientes enlaces así podrá ver lo que sucede mientras usted duerme esta noche. Esta es una de las muchas plataformas de vigilancia que aparecen en internet. Pero que pocos le toman en cuenta. Por desinterés o desconocimiento. Esta es la guerra del siglo XXI.

 

 

 

http://map.norsecorp.com/#/ (ataques a nivel mundial)

http://map.norsecorp.com/#/explore?geo=latAmer  (ataques a Latinoamérica)

https://cybermap.kaspersky.com/ (ataques mundial)

Quizás quiera saber cuántos ataques está recibiendo Venezuela en estos momentos?

https://cybermap.kaspersky.com/stats#country=56&type=oas&period=w   (ataques a Venezuela)

 

 

WikiLeaks hoy lanzó una nueva caché de 27 documentos supuestamente pertenecía a la Agencia Central de Inteligencia (CIA).

Llamado saltamontes , el último lote revela un programa basado en CLI desarrollado por la CIA para construir cargas útiles “malware personalizado” por irrumpir en Windows de Microsoft y sistemas operativos sin pasar por la protección antivirus.

Todos los documentos filtrados son básicamente un manual de usuario que la agencia marcado como “secreto” y que se supone que sólo se accede por los miembros de la agencia, reclamaciones de WikiLeaks.

 

Saltamontes: Programa para crear virus indetectables.

Según los documentos filtrados, saltamontes  permite a los miembros de la agencia para crear fácilmente personalizada malware, dependiendo de los detalles técnicos, como el sistema operativo y el antivirus los objetivos están utilizando.

El marco del saltamontes luego se pone automáticamente en conjunto varios componentes suficientes para atacar el objetivo, y por último, ofrece un instalador de Windows que los miembros de la agencia pueden ejecutar en el ordenador de un objetivo e instalar sus cargas útiles de malware personalizados.

 

“Un ejecutable Saltamontes contiene uno o más instaladores. Un instalador es una pila de uno o más componentes del instalador,” la documentación lee. “Saltamontes invoca cada componente de la pila en serie para operar en una carga útil. El propósito último de un instalador es persistir una carga útil”.

 

La página web de denuncia afirmó que el conjunto de herramientas Saltamontes era manifiestamente diseñado para no ser detectada incluso de los productos antivirus de los principales proveedores del mundo, como Kaspersky Lab, Symantec y Microsoft.

 

Saltamontes de la CIA Usos malware rusa ‘robados’

De acuerdo con WikiLeaks, la CIA creó el marco del saltamontes como una solución moderna ciberespionaje no sólo a ser tan fácil de usar como sea posible, pero también “para mantener la persistencia en computadoras Microsoft Windows infectados.”

“Saltamontes permite herramientas para ser instalados usando una variedad de mecanismos de persistencia y modificarse usando una variedad de extensiones (como el cifrado)”, dijo Wikileaks en el comunicado de prensa.

Uno de los llamados mecanismos de persistencia vinculados a saltamontes se llama robados ( Versión 2 ), que muestra cómo la CIA adaptado malware conocido desarrollado por los delincuentes cibernéticos de todo el mundo y modificado para sus propios usos.

Uno de estos es el malware ” Carberp “, que es un rootkit software malicioso desarrollado por hackers rusos.

“El método de persistencia y partes del instalador fueron tomadas y modificadas para adaptarse a nuestras necesidades”, señaló el documento filtrado. “Una gran mayoría del código original que se utilizó Carberp ha sido muy modificada. Existir sin modificar Muy pocas piezas del código original.”

 

Aún no está claro cuánto tiempo hace que la CIA ha utilizado las herramientas de hacking mencionados en la documentación, pero WikiLeaks dice que se utilizaron las herramientas entre 2012 y 2015.

Hasta ahora, Wikileaks ha puesto de manifiesto el ” año cero por lotes” que dejó al descubierto la CIA hazañas de hackers para populares hardware y software, la ” materia oscura por lotes”, que se centró en los explota y técnicas de piratería informática del organismo diseñado para atacar los iPhones y Macs, y el tercer grupo llamado ” mármol “.

Mármol reveló el código fuente de un marco secreta anti-forense, básicamente, un Ofuscador o un empaquetador utilizado por la CIA para ocultar la verdadera fuente de su software malicioso.

Leave a Comment