La CIA ‘hackeó’ también ordenadores Linux y Mac

Escrito por Carlos González
Virus

La mayoría de las amenazas informáticas suelen ir dirigidas contra las diferentes versiones de Windows por cuestiones evidentes: son las que acumulan la mayor cuota de mercado. Y hasta ahora, WikiLeaks había destapado varios ataques de la CIA contra ordenadores Windows, pero ahora se han desvelado también sus artimañas para ‘hackear’ ordenadores Linux y Mac, que al parecer no fueron olvidados por el organismo de los Estados Unidos en su extensa operativa para ‘controlar Internet’, según destapa Vault 7.

La CIA pidió ayud aa otras empresas para hacer malware más peligroso

La última documentación publicada por WikiLeaks destapa precisamente esto. En lo que se denominó proyecto Imperial, la CIA reunió un total de tres herramientas diseñadas para ‘hackear’ de forma remota ordenadores Linux y Mac. En concreto hablan de dos programas específicos para sistemas operativos de ordenadores Mac, que serían Achilles y SeaPea, mientras que para Linux sólo se habría desarrollado un programa, con el nombre Aeris. Es decir, que al parecer pusieron algo más de dedicación en el sistema operativo de escritorio de Apple, pero en el caso de Linux se rompió la seguridad de distros como Debian, CentOS y RedHat.

macbook

Mac y Linux, también en el punto de mira de la CIA junto a los ordenadores Windows

 

Desde hace al menos algo más de 7 años, según revelan los de WikiLeaks, la CIA ha estado trabajando con este tipo de herramientas enfocadas a Linux y Mac. Eso es lo que comentan mostrando que hay registros en las centrales de inteligencia de los Estados Unidos de estas piezas de malware. Y entre las posibilidades de las mismas estarían desde monitorizar el uso que hacemos con el ordenador hasta almacenar toda esta actividad y, por supuesto, formas de ‘compartir’ todos los detalles registrados en torno a un ordenador infectado. Es decir, algo muy similar a lo que ya hemos visto, en los últimos meses, también con ordenadores Windows.

En el caso de la herramienta diseñada para Linux, que como ya comentábamos era una solo, consistía en la instalación de una puerta trasera de acceso al sistema operativo -un backdoor, una vulnerabilidad-. Y en el caso de las herramientas diseñadas contra los ordenadores de Apple, una de ellas podía infectar la imagen de disco, directamente, para la instalación de un troyano silencioso permanente. La otra, sin embargo, era un rootkit imposible de eliminar, que se camufló como parte de los componentes de iTunes.

Fuente > WikiLeaks