MAS INFORMACION SOBRE EL ATHENA, el malware de la CIA que ataca todas las versiones de Windows

Como si el WannaCry ransomware basada en una vulnerabilidad robado de la NSA no fuera suficiente, este fin de semana WikiLeaks reveló un exploit, denominado Athena, utilizado por la CIA contra cualquier versión de Windows que es capaz de tomar el control del sistema de destino.

Con nombre en código Athena, el proyecto de la CIA puede comprometer absolutamente cualquier versión de Windows en el mercado, desde Windows XP hasta Windows 10, proporcionando atacantes con capacidades como la implementación de otros programas maliciosos y el acceso a los archivos locales en el caso de que quiera eliminar ciertos datos de las unidades.

“Una vez instalado, el malware proporciona una capacidad de balizamiento (incluyendo la configuración y el manejo de tareas), la memoria de carga / descarga de cargas maliciosas para tareas específicas y la entrega y la recuperación de archivos a / desde un directorio especificado en el sistema de destino. Permite al operador configurar los parámetros en tiempo de ejecución (mientras que el implante está en blanco) para adaptarlo a una operación”, dice WikiLeaks.

Básicamente, esto significa que la CIA puede tener más o menos el control completo de un sistema Windows, recuperar los datos desde el equipo de destino y cargarlo en sus propios servidores.

Athena fue creado en agosto de 2015, lo que significa que la CIA tiene en sus mano el exploit sólo un mes después del lanzamiento de Windows 10 en julio del mismo año. Por si alguno no sabe el significado de exploit, nos referimos al fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Athena: desarrollado para eludir los sistemas antivirus

El malware no ha sido desarrollado por la propia CIA, sino como parte de una colaboración con una empresa estadounidense llamada de asedio tecnologías y que se describe como una empresa de seguridad cibernética que se centra en “tecnologías de ciberguerra ofensiva.”

Proyecto Athena fue desarrollado desde el principio para eludir los sistemas antivirus, con la documentación de la CIA que incluye referencias a soluciones ampliamente populares, que según la agencia no puede bloquear el exploit.

“La instalación secuestra el servicio dnscache,” segun revela el el manual de usuario de Athena. “En Windows 7 y 8, este servicio se ejecuta en una instancia netsvcs por defecto, pero en Windows 8.1 y Windows 10, este servicio se ejecuta como NetworkService. El contexto de usuario NetworkService ha reducido la capacidad de seguridad en el sistema. Debido a una aplicación srvhost, el servicio sólo se ejecutará en el contexto netsvcs en el siguiente reinicio. Para dar cuenta de esta deficiencia y seguir proporcionando ejecución inmediata después de la instalación, el servicio existente se ejecutará como NetworkService hasta el próximo reinicio, momento en el que puede participar el netsvcs usuario del sistema “.

En este punto, no está claro si Microsoft ya ha entregado parches contra la explotación. Ni Microsoft ni la CIA han realizado declaraciones por el momento en referencia a la última filtración publicada por WikiLeaks.

 

Ver información original al respecto en Fuente:
todas-las-versiones-windows/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies