MALWARE EN DISPOSITIVOS DE LOCALIZACIÓN WINDOWS A TRAVES DE WIFI

WikiLeaks ha publicado el manual de documentación para una supuesta herramienta de la CIA que se pueden rastrear a los usuarios de dispositivos WiFi con capacidad de Windows basados ​​en la ESS

De acuerdo con de la herramienta manual de 42 páginas, el nombre de la herramienta es ELSA. El manual explica a los agentes de la CIA cómo funciona la herramienta. Un resumen de una operación ELSA se incluye a continuación.

Paso 1: La CIA configura implante ELSA (malware) basado en el medio ambiente de un objetivo. Esto se hace usando una herramienta llamada el "mago PATCHER", que genera la carga útil ELSA, un archivo DLL sencilla. variables de entorno objetivo incluyen:

"La arquitectura de la máquina de destino (86 vs 64) del modo deseado (dllhost, svchost, rundll32 o AppInit). El proveedor de geo deseada (Microsoft / Google). El tamaño del archivo de registro máximo deseado o no para resolver las listas de AP en GEOS de la meta"

Paso 2: Agente de la CIA despliega implante ELSA en la máquina de Windows con Wi-Fi del objetivo. Debido a ELSA es un implante (malware), el operador de la CIA probablemente tendrá que utilizar otras herramientas de hacking y exploits de la CIA para colocar el malware en el ordenador de la víctima.

Paso 3: El implante comienza con la recogida de información del punto de acceso wifi en base al horario establecido por el operador. La recolección de datos puede ocurrir incluso si el usuario está desconectado de una red Wi-Fi.

ELSA funciona mediante el escaneo de redes cercanas y recopila la información ESS, que es único para cada red. datos ESS incluye la dirección MAC, SSID, y la fuerza de la señal. Esta información se almacena en un archivo de registro local, que se cifra con una clave de cifrado AES de 128 bits.

Paso 4: Cuando el usuario de destino se conecta a Internet, ELSA tomará los datos recogidos WiFi y consultar una base de datos de terceros para obtener información de geolocalización.

Cada información EES se le asigna una ubicación geográfica, y estos datos permitirá a los agentes de la CIA para rastrear la ubicación general a través del cual se ha movido un objetivo.

Existen estas bases de datos de terceros y son gestionados por empresas como Google o Microsoft, que los utilizan para apoyar las API de geolocalización para los navegadores como Chrome, Opera, Firefox, Borde, o Internet Explorer.

Paso 5: El agente de la CIA se conecta a la computadora del objetivo y obtiene el registro de ELSA. Esto se hace a través de las herramientas que permitían al operador colocar ELSA en su sistema, o por medio de otras herramientas.

Paso 6: El operador descifra el registro y lleva a cabo un análisis adicional en su objetivo. Opcionalmente, se puede utilizar los datos recogidos WiFi para consultar las bases de datos de EES alternativa de localización geográfica, si siente que proporcionan una mejor precisión.


Fecha actualización el 2017-6-28. Fecha publicación el . Categoría: Malware. Autor: Mapa del sitio Fuente: bleepingcomputer
wikilwaks