Noticias globales

Red Global de Noticias en español.

TITULARES

WikiLeaks Vault 8 : la CIA codigo "para hacerse pasar por la compañía antivirus rusa Kaspersky Lab

WikiLeaks ha  lanzado la primera  parte de su nueva serie Vault 8 después de su popular y ampliamente distribuida serie Vault 7 que expuso las capacidades de spyware y malware de la CIA.

"Antivirus Vendors React To The CIA 'Vault 7' Leaks" Tom's Hardware). Wikileaks' CIA documents from last week revealed that most antivirus products could be bypassed by the CIA. The CIA also criticized some of the vendors for the weak security of their products. The companies have now responded to those comments.

La nueva versión "permitirá a los periodistas de investigación, a los expertos forenses y al público en general identificar y comprender mejor los componentes encubiertos de la infraestructura de la CIA", escribió la coalición internacional de denunciantes.

El sistema maestro de control de virus de la CIA conocido como "Hive" fue expuesto previamente en abril por WikiLeaks.
Descrito como un conjunto de malware multiplataforma, Hive proporciona "implantes personalizables" para Windows, Solaris, MikroTik (software utilizado en enrutadores de Internet), sistema operativo Linux y  grabadores de  video de red AVTech , utilizados para la grabación de CCTV.
Una guía de usuario de 2015   para el paquete de malware revela que el lanzamiento inicial de Hive fue en 2010. 
La guía continúa describiendo el software como teniendo dos funciones principales: un faro y un caparazón interactivo. Ambos están diseñados para proporcionar un punto de partida para que los agentes cibernéticos de la CIA implementen otras herramientas que se han incluido en la versión de la serie WikiLeaks Vault 7.
Los implantes se comunican a través de HTTPS con el servidor web usando un dominio de cubierta. Cada dominio de cubierta está conectado a una dirección IP que está conectada a un proveedor de Servidor Virtual (VPS). Esto reenvía todo el tráfico entrante a un servidor 'Blot'.
El tráfico redirigido se examina para ver si contiene una baliza válida. Si lo hace, se envía a un manejador de herramientas, llamado "Honeycomb".

La CIA puede elegir iniciar otras acciones en la computadora objetivo.
La guía del usuario detalla los comandos que están disponibles, incluyendo la carga y eliminación de archivos y la ejecución de aplicaciones en la computadora.
"El código fuente publicado en esta serie contiene software diseñado para ejecutarse en servidores controlados por la CIA. Como la anterior serie Vault7 de WikiLeaks ", escribió WikiLeaks en un  comunicado de prensa  de la nueva serie Vault 8.
El lanzamiento de Hive siguió con un retroceso a gran escala contra la CIA cuando la firma de seguridad Symantec  vinculó a  la agencia y un grupo de piratería Longhorn a 40 objetivos en 16 países, y se esperaban muchos más. Longhorn ha estado activo desde al menos 2011, según Symantec, infiltrando objetivos en las industrias financiera, de telecomunicaciones, aeroespacial y de recursos naturales. Tiene las marcas de un atacante estatal respaldado por inteligencia.

"Las herramientas utilizadas por Longhorn siguen de cerca los plazos de desarrollo y las especificaciones técnicas establecidas en documentos divulgados por WikiLeaks", dijo un comunicado de Symantec.
El grupo Longhorn comparte algunos de los mismos protocolos criptográficos especificados en los documentos de Vault 7, además de seguir las directrices filtradas sobre los contactos para evitar la detección. Dadas las estrechas similitudes entre las herramientas y las técnicas, no cabe duda de que las actividades de Longhorn y los documentos de Vault 7 son obra del mismo grupo.
La última filtración es el código fuente de la infraestructura maestra de la CIA + registros de ese sistema de control de malware creado por su rama de desarrollo incrustado (EDB) y amplía el uso de herramientas falsificadas ofuscadas para implicar a otra parte en un ciberataque.
En marzo, WikiLeaks también lanzó  676 archivos  con el nombre en código  'Marble' , que detallaron las técnicas de pirateo de la CIA y cómo pueden desviar a los investigadores forenses de la atribución de virus, troyanos y gusanos a su agencia utilizando el código fuente de otros idiomas como chivo expiatorio. otras palabras, ciberataques de bandera falsa.

Este último lanzamiento expone que la CIA escribió código "para hacerse pasar por la compañía antivirus rusa Kaspersky Lab".
"Si la organización objetivo observa el tráfico de red que sale de su red, es probable que atribuya erróneamente la exfiltración de datos de la CIA a entidades no involucradas cuyas identidades se han suplantado", dijo WikiLeaks en un comunicado.
En julio, el Departamento de Seguridad Nacional (DHS)  ordenó a  todas las agencias gubernamentales que dejaran de usar productos de seguridad relacionados con Kaspersky y los eliminaran de las computadoras, citando "riesgos de seguridad de la información presentados por el uso de productos Kaspersky en los sistemas de información federales".
Vale la pena señalar que Kaspersky fue nombrado en el infame dossier de Trump compilado por Fusion GPS bajo el mandato del ex fantasma Christopher Steele. La misma firma que casualmente se conectó con una  abogada rusa, Natalia Veselnitskaya, que organizó  una reunión con el hijo del presidente estadounidense, Donald Trump Jr., a través de Rob Goldstone, publicista musical y amigo personal de Trump Jr.
Luego está el hecho de que la propia Hillary Clinton aprobó el dossier y ayudó a financiarlo junto con el DNC y el RNC,  según el  periodista Edward Klein.
"Hillary aprobó la decisión de Podesta de pagar el dossier canalizando los fondos de la campaña a través de Marc Elias", dijo el estratega al referirse al abogado que representó tanto a la campaña de Clinton como al Comité Nacional Demócrata.

"El dossier fue entregado a la campaña de Clinton por la firma de investigación de la oposición Fusion GPS en el verano de 2016, y Hillary lo leyó y se emocionó por su contenido salaz", continuó el estratega.
Se jactó tan abiertamente de que muchas personas en su cuartel general de la campaña de Brooklyn sabían de la existencia del dossier. Hillary se refirió a ella como su "arma secreta" que "haría saltar a Trump fuera del agua".


La ex jefa interina de DNC, Donna Brazile, incluso declaró en  The View  que sabía del expediente antes de las elecciones presidenciales. 
"Hice una pregunta el 4 de noviembre y me dijeron que no necesitaba saber y entonces no, no sabía", dijo Brazile.

¿Toda la propaganda y las configuraciones del presidente de EE. UU., Donald Trump, lo pintan como una colusión con Rusia que finalmente se viene abajo? WikiLeaks parece jugar un papel importante en la destrucción de la narrativa que alude a una fuerte participación de la CIA ya que el esfuerzo es tan sofisticado y vasto que indica que era una posible operación clandestina.

Setmicos

En algún punto, la gente tiene que empezar a cuestionar la amplitud de las coincidencias y darse cuenta como dijo una vez el presidente Franklin Delano Roosevelt:  "En política, no hay accidentes",  Ninguno se atreva a llamarle conspiración , por Gary Allen y Larry Abraham.


Documentos filtrados

Quien es quien en el Deep State ?

"La manipulación consciente e inteligente de los hábitos organizados y las opiniones de las masas es un elemento importante en la sociedad democrática. Quienes manipulan este mecanismo invisible de la sociedad constituyen un gobierno invisible que es el verdadero poder gobernante de nuestro mundo. Las mentes están moldeadas, nuestros gustos formados, nuestras ideas sugeridas, en gran parte por hombres que nunca hemos escuchado.

Archivo

Total Pageviews

Follow by Email