CherryBlossom, el malware que la CIA usa para meterse en nuestros routers

La polémica organización Wikileaks continúa en su trabajo de liberar documentos clasificados; en vez de publicarlos todos de golpe, el proyecto Vault 7 ha ido soltando información cada dos semanas.

De esta manera, cada dos semanas hemos tenido un nuevo “shock”, un nuevo escándalo que poco a poco revela la telaraña montada por las agencias de EEUU. Y ahora toca preguntarnos si nuestro router no nos estará espiando.

El malware de la CIA para meterse en routers

CherryBlossom es el nombre del malware desarrollado por la CIA con la ayuda del Instituto de Investigación de Standford. Su misión es monitorizar el tráfico y la actividad de Internet de los objetivos elegidos por la CIA; y lo hace bastante bien, además.

El malware funciona atacando directamente los dispositivos por los que pasa todo nuestro tráfico: los routers. Tiene sentido: por mucha seguridad que pongamos en nuestros dispositivos, por muchas medidas tomemos  y por muchas buenas prácticas que sigamos, al final nuestros datos tienen que pasar por dispositivos que no controlamos tan bien.

A estas alturas, te puedes encontrar routers en prácticamente cualquier sitio, no sólo en el hogar; la CIA escoge estos dispositivos para lanzar ataques “man-in-the-middle”.

En otras palabras, capturan el tráfico entre nuestro navegador y el servidor, y lo modifican con malware y contenido malicioso.

La CIA se aprovecha de que la mayoría de los routers pueden actualizar su firmware, en muchas ocasiones a través de la red y sin necesidad de acceder físicamente al dispositivo. CherryBlossom es el firmware modificado que a partir de entonces servirá para capturar todo el tráfico.

Cómo la CIA es capaz de capturar nuestro tráfico sin que nos demos cuenta

Una vez instalado, el router se anunciará como una “FlyTrap” (trampa para moscas) y se conectará a un servidor “Command & Control”; de manera similar a lo que hacen otros tipos de malware. De esta manera puede pasar datos y recibir órdenes de agentes de la CIA que quieran obtener información del objetivo.

Entre las habilidades por defecto incluidas en CherryBlossom está escanear automáticamente el tráfico buscando direcciones de correo, nombres de usuario y números VoIP.

 

Ahora que CherryBlossom se ha hecho público, no está claro cómo reaccionarán los fabricantes; Belkin y Linksys son algunas de las marcas que aparece en los documentos oficiales usados para entrenar a los agentes.

Es posible que algunos lancen actualizaciones para eliminar este firmware falso, pero simplemente no han tenido tiempo aún de reaccionar.

Fue originalmente publicado en: Omicrono.elespanol.com

About Gustavo Genez 415 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.