Board Stats

  • stats Total de Usuarios: 23304
  • stats Total de Mensajes: 108273
  • stats Total de Temas: 10416
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks  (Leído 16188 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #25 en: Junio 23, 2017, 20:54:50 pm »


http://s25.postimg.cc/u1cze6ib3/sshot_2017_06_23_10_39_00.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks





Brutal Kangaroo es una suite de herramientas para Microsoft Windows utilizado para infectar ordenadores air-gapped (aislados de Internet).

herramientas de la suite:

Drifting Deadline -  herramienta para infectar pendrives.
Shattered Assurance - servidor (remoto) para gestionar la infección.
Broken Promise - evaluación de la información recolectada.
Shadow -  mecanismo que actua como una red encubierta de command-and-control network.

Citar
Los documentos describen cómo una operación de la CIA puede infiltrarse en una red cerrada (o un solo equipo air-gapped) dentro de una organización o empresa sin acceso directo. Primero infecta a una computadora conectada a Internet dentro de la organización (denominada "host primario") e instala el malware BrutalKangaroo en él. Cuando un usuario está utilizando el host primario e inserta una memoria USB esta se infecta a sí misma con un malware independiente. Si este pendrive se utiliza para copiar datos entre la red cerrada y la red LAN/WAN el usuario tarde o temprano conectará el disco USB en un ordenador de la red cerrada. Al explorar la memoria USB con Windows Explorer en un equipo protegido también resultará infectado con malware exfiltration / reconocimiento. Si varios ordenadores en la red cerrada están bajo control de la CIA forman una red encubierta para coordinar el intercambio de datos y tareas. Aunque no explícitamente declarado en los documentos este método de comprometer redes cerradas es muy similar a cómo funcionaba el Stuxnet.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
  /  Vault 7 - WikiLeaks

« Última modificación: Noviembre 11, 2018, 09:39:53 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #26 en: Junio 28, 2017, 21:56:49 pm »


http://s25.postimg.cc/6j2i7dlm7/sshot_2017_06_28_20_49_57.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks




Proyecto ELSA, malware de la CIA para geolocalización de PC y portátiles habilitados con WiFi..    una vez instalado de forma persistente el malware registra el indentificador ESS, dirección MAC y fuerza de señal en intervalos regulares.

Cita de: WikiLeaks
Hoy, 28 de junio de 2017, WikiLeaks publica documentos del proyecto de la CIA ELSA . ELSA es una geo-localización de malware para dispositivos habilitados para WiFi como laptops corriendo el sistema operativo Micorosoft Windows. Una vez instalado persistentemente en una máquina de destino mediante hazañas de CIA separadas, el malware analiza puntos de acceso WiFi visibles y registra el identificador de la ESS, MAC dirección y fuerza de señal en intervalos regulares. Para realizar la recolección de datos el equipo de destino no tiene a online o conectado a un punto de acceso; sólo debe ejecutarse con un dispositivo WiFi. Si está conectado a internet, el malware intenta utilizar bases de datos de geo-localización pública de Google o Microsoft para resolver la posición del dispositivo automáticamente y almacena los datos de latitud y longitud junto con la fecha y hora. La información de geo-localización del punto/de acceso recogida se almacena en forma codificada en el dispositivo para posteriormente exfiltración. El malware en sí mismo no faro de estos datos una CIA back-end; en cambio el operador activamente debe recuperar el archivo de registro del dispositivo - con hazañas de CIA separadas y puertas traseras.

mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 11, 2018, 09:40:26 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #27 en: Junio 30, 2017, 21:10:26 pm »

http://s25.postimg.cc/tmklgzve7/sshot_2017_06_30_18_41_04.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  OutlawCountry





El proyecto OutlawCountry de la CIA tiene por objetivo sistemas basados en linux.



Citar
29 June, 2017

Today, June 29th 2017, WikiLeaks publishes documents from the OutlawCountry project of the CIA that targets computers running the Linux operating system. OutlawCountry allows for the redirection of all outbound network traffic on the target computer to CIA controlled machines for ex- and infiltration purposes. The malware consists of a kernel module that creates a hidden netfilter table on a Linux target; with knowledge of the table name, an operator can create rules that take precedence over existing netfilter/iptables rules and are concealed from an user or even system administrator (..)


mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 11, 2018, 09:40:52 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #28 en: Julio 06, 2017, 21:02:30 pm »

https://s25.postimg.cc/uslu7jq27/sshot-2017-07-06-_19-26-19.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
  https://s25.postimg.cc/xb7j88bsf/sshot-2017-07-06-_19-26-54.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks



Vaul 7  -  BothanSpy & Gyrfalcon



BothanSpy (para Windows) y Gyrfalcon (para linux), dos herramientas para Interceptar y exfiltrar credenciales SSH de un servidor o un sitio web.

Citar
BothanSpy is an implant that targets the SSH client program Xshell on the Microsoft Windows platform and steals user credentials for all active SSH sessions. These credentials are either username and password in case of password-authenticated SSH sessions or username, filename of private SSH key and key password if public key authentication is used (..)

Citar
Gyrfalcon is an implant that targets the OpenSSH client on Linux platforms (centos,debian,rhel,suse,ubuntu). The implant can not only steal user credentials of active SSH sessions, but is also capable of collecting full or partial OpenSSH session traffic (..)


mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 11, 2018, 09:41:24 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #29 en: Julio 13, 2017, 22:09:44 pm »

http://s25.postimg.cc/xi7bstigf/sshot_2017_07_13_20_39_28.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  Highrise



Malware para que activos de la CIA encubiertos puedan sustraer datos de Smarphones sin necesidad de acceso a internet.

Citar
Hoy, 13 de julio de 2017, WikiLeaks publica documentos del proyecto de la CIA Highrise . HighRise es una aplicación para Android diseñada para dispositivos móviles con Android 4.0 a 4.3. Proporciona una función de redirector para envío de mensajes SMS que podría ser utilizada por un número de herramientas de IOC que utilizan mensajes SMS para la comunicación entre los implantes y escucha los mensajes. HighRise actúa como un proxy SMS que proporciona una mayor separación entre los dispositivos en el campo ("blancos") y el puesto (LP) por proxy "entrantes" y "salientes" mensajes SMS para un internet LP. Highrise proporciona que un canal de comunicación entre el operador de campo de HighRise y el LP con un TLS/SSL asegurado comunicación de internet


mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 11, 2018, 09:41:57 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #30 en: Julio 19, 2017, 21:34:45 pm »

http://s25.postimg.cc/raehcfr1r/sshot_2017_07_19_20_21_32.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  UCL / Raytheon






Documentos sobre Raytheon Blackbird Technologies contratista de la CIA  y responsable de análisis avanzada de malware y técnicas de hacking. El contratista presentó al menos 5  informes como parte de la biblioteca del proyecto UMBRAGE Component Library (UCL) que consisten en análisis de ideas para pruebas de concepto y vectores de ataque con malware públicamenete presentados por investigadores de seguirdad y en secreto desarrollados por grupos de cyber espionaje.

Citar
Today, July 19th 2017, WikiLeaks publishes documents from the CIA contractor Raytheon Blackbird Technologies for the "UMBRAGE Component Library" (UCL) project. The documents were submitted to the CIA between November 21st 2014 (just two weeks after Raytheon acquired Blackbird Technologies to build a Cyber Powerhouse) and September, 11th 2015. They mostly contain Proof-of-Concept ideas and assessments for malware attack vectors - partly based on public documents from security researchers and private enterprises in the computer security field.


mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 11, 2018, 09:42:22 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #31 en: Julio 27, 2017, 21:07:38 pm »

http://s25.postimg.cc/lev42n5bj/mari_2017_07_27_at_21_06_20.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  Imperial

Achilles + Aeris + SeaPea



Documentos de al menos tres nuevas herramientas hacking de la CIA han sido publicados en Vaul7 bajo el apodo de "Imperial", diseñadas para diferentes sistemas que van desde linux  a MacOS.


Citar
Today, July 27th 2017, WikiLeaks publishes documents from the Imperial project of the CIA.

Achilles is a capability that provides an operator the ability to trojan an OS X disk image (.dmg) installer with one or more desired operator specified executables for a one-time execution.

Aeris is an automated implant written in C that supports a number of POSIX-based systems (Debian, RHEL, Solaris, FreeBSD, CentOS). It supports automated file exfiltration, configurable beacon interval and jitter, standalone and Collide-based HTTPS LP support and SMTP protocol support - all with TLS encrypted communications with mutual authentication. It is compatible with the NOD Cryptographic Specification and provides structured command and control that is similar to that used by several Windows implants.

SeaPea is an OS X Rootkit that provides stealth and tool launching capabilities. It hides files/directories, socket connections and/or processes. It runs on Mac OSX 10.6 and 10.7.


Achilles permite troyanizar una imagen  (.dmg) de Mac OS X 10.6 / Snow Leopard

Aeris es una puerta trasera escrita en C  y afecta a Debian, RHEL, Solaris, FreeBSD, CentOS..

SeaPea es un Rootkit para Mac OS X


mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 11, 2018, 09:42:58 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #32 en: Agosto 03, 2017, 21:51:33 pm »

http://s25.postimg.cc/ahl25rkq7/sshot_2017_08_03_20_28_22.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  Dumbo





Dumbo..  o como la CIA maneja remotamente cámaras de seguridad y micrófonos como en las películas. XD

Una unidad USB equipada con una herramienta de  hacking que identifica webcams y micrófonos conectados localmente por cable o inalámbricamente vía Bluetooth o Wi-Fi. Una vez idenficado el dispositivo Dumbo permite silenciar mmicrófonos, desactivar adaptadores de red, suspender procesos relacionados con una grabacón o dañar / borrar grabaciones de forma selectiva.


Citar
Today, August 3rd 2017 WikiLeaks publishes documents from the Dumbo project of the CIA. Dumbo is a capability to suspend processes utilizing webcams and corrupt any video recordings that could compromise a PAG deployment. The PAG (Physical Access Group) is a special branch within the CCI (Center for Cyber Intelligence); its task is to gain and exploit physical access to target computers in CIA field operations.

Dumbo can identify, control and manipulate monitoring and detection systems on a target computer running the Microsoft Windows operating sytem. It identifies installed devices like webcams and microphones, either locally or connected by wireless (Bluetooth, WiFi) or wired networks. All processes related to the detected devices (usually recording, monitoring or detection of video/audio/network streams) are also identified and can be stopped by the operator. By deleting or manipulating recordings the operator is aided in creating fake or destroying actual evidence of the intrusion operation.

Dumbo is run by the field agent directly from an USB stick; it requires administrator privileges to perform its task. It supports 32bit Windows XP, Windows Vista, and newer versions of Windows operating system. 64bit Windows XP, or Windows versions prior to XP are not supported.


mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 11, 2018, 09:43:22 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #33 en: Agosto 10, 2017, 21:32:34 pm »


http://s25.postimg.cc/l0gyo3rfz/mari_2017_08_10_at_20_50_34.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  CouchPotato


CouchPotato es una herramienta remota para colección de secuencias de vídeo en RTSP/H.264 con la capacidad de recoger tanto la secuencia como un archivo de vídeo (AVI) o capturar imágenes (JPG) de fotogramas del flujo o de una captura previa.

RTSP (Real Time Streaming Protocol) es un protocolo de control de red diseñado para sistemas de entretenimiento y comunicación para el control de servidores de streaming

Citar
Today, August 10th 2017, WikiLeaks publishes the the User Guide for the CoachPotato project of the CIA. CouchPotato is a remote tool for collection against RTSP/H.264 video streams. It provides the ability to collect either the stream as a video file (AVI) or capture still images (JPG) of frames from the stream that are of significant change from a previously captured frame. It utilizes ffmpeg for video and image encoding and decoding as well as RTSP connectivity. CouchPotato relies on being launched in an ICE v3 Fire and Collect compatible loader

mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks


« Última modificación: Noviembre 20, 2018, 20:15:23 pm por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #34 en: Agosto 25, 2017, 22:05:36 pm »

https://s25.postimg.cc/x5j8pbzqn/sshot-2017-08-25-_20-30-00.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  ExpressLane



ExpressLane o como la CIA recoge información secretamente de agencias de inteligencia alrededor del mundo inlcuyendo a la Agencia de seguridad nacional (NSA), el Departamento de seguridad nacional (DHS) o la Oficina Federal de investigaciones (FBI).

Citar
Today, August 24th 2017, WikiLeaks publishes secret documents from the ExpressLane project of the CIA. These documents show one of the cyber operations the CIA conducts against liaison services -- which includes among many others the National Security Agency (NSA), the Department of Homeland Security (DHS) and the Federal Bureau of Investigation (FBI).
The OTS (Office of Technical Services), a branch within the CIA, has a biometric collection system that is provided to liaison services around the world -- with the expectation for sharing of the biometric takes collected on the systems. But this 'voluntary sharing' obviously does not work or is considered insufficient by the CIA, because ExpressLane is a covert information collection tool that is used by the CIA to secretly exfiltrate data collections from such systems provided to liaison services (..)

mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 11, 2018, 11:43:10 am por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #35 en: Agosto 31, 2017, 20:31:06 pm »

https://s25.postimg.cc/w2r5774bz/sshot-2017-08-31-_18-22-36.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  Angelfire




Angelfire, cinco herramientas incluída una para modificar el sector de arranque del disco duro en Sistemas Windows.

Citar
Today, August 31st 2017, WikiLeaks publishes documents from the Angelfire project of the CIA. Angelfire is an implant comprised of five components: Solartime, Wolfcreek, Keystone (previously MagicWand), BadMFS, and the Windows Transitory File system. Like previously published CIA projects (Grasshopper and AfterMidnight) in the Vault7 series, it is a persistent framework that can load and execute custom implants on target computers running the Microsoft Windows operating system (XP or Win7).

Solartime modifies the partition boot sector so that when Windows loads boot time device drivers, it also loads and executes the Wolfcreek implant, that once executed, can load and run other Angelfire implants. According to the documents, the loading of additional implants creates memory leaks that can be possibly detected on infected machines (..)

mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 20, 2018, 19:44:18 pm por cadelo »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks
« Respuesta #36 en: Septiembre 07, 2017, 18:15:25 pm »

https://s25.postimg.cc/hawztgrzj/sshot-2017-09-07-_17-09-10.jpg
Vault 7: CIA Hacking Tools Revealed / Comunicado de prensa - Wikileaks


Vaul 7  -  Protego


Protego: Un sistema de control de misiles aire-aire o aire-tierra de la CIA

Citar
7 September, 2017
Today, September 7th 2017, WikiLeaks publishes four secret documents from the Protego project of the CIA, along with 37 related documents (proprietary hardware/software manuals from Microchip Technology Inc.). The project was maintained between 2014 and 2015.

Protego is not the "usual" malware development project like all previous publications by WikiLeaks in the Vault7 series. Indeed there is no explicit indication why it is part of the project repositories of the CIA/EDG at all.

The Protego project is a PIC-based missile control system that was developed by Raytheon. The documents indicate that the system is installed on-board a Pratt & Whitney aircraft (PWA) equipped with missile launch systems (air-to-air and/or air-to-ground).

Protego consists of separate micro-controller units that (..)


mas información:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    Vaul 7  /  WikiLeaks

« Última modificación: Noviembre 10, 2018, 19:45:33 pm por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.