
La firma de ciberseguridad Kaspersky dijo hoy que descubrió un nuevo malware que parece haber sido desarrollado por la Agencia Central de Inteligencia de EE. UU.
Kaspersky dijo que descubrió el malware en «una colección de muestras de malware» que sus analistas y otras empresas de seguridad recibieron en febrero de 2019.
Si bien un análisis inicial no encontró ningún código compartido con ninguna muestra de malware previamente conocida, Kaspersky ha vuelto a analizar recientemente los archivos y dijo que descubrió que “las muestras tienen intersecciones de patrones de codificación, estilo y técnicas que se han visto en varios Lambert familias «.
Lamberts es el nombre en clave interno que utiliza Kaspersky para rastrear las operaciones de piratería de la CIA.
Hace cuatro años, después de que WikiLeaks expusiera las capacidades de pirateo de la CIA al público en una serie de filtraciones conocidas como Vault7, la firma de seguridad estadounidense Symantec vinculó públicamente las herramientas de pirateo de Vault7 a la CIA y Longhorn APT (otro nombre de la industria para Lamberts).
Debido a las similitudes compartidas entre estas muestras recién descubiertas y el malware anterior de la CIA, Kasperksy dijo que ahora está rastreando este nuevo grupo de malware como Purple Lambert .
Según los metadatos de Purple Lambert, las muestras de malware parecen haberse compilado hace siete años, en 2014.
Kaspersky dijo que si bien no ha visto ninguna de estas muestras en la naturaleza, creen que las muestras de Purple Lambert » probablemente se implementaron en 2014 y posiblemente hasta 2015 «.
En cuanto a lo que hace este malware, la descripción de Kaspersky de Purple Lambert parece sugerir que el malware actuó como un troyano de puerta trasera que escuchó el tráfico de red en busca de paquetes específicos que lo activarían en hosts infectados. La descripción completa de Kaspersky se encuentra a continuación, de su informe APT trimestral publicado hoy:
Purple Lambert se compone de varios módulos, con su módulo de red escuchando pasivamente un paquete mágico. Es capaz de proporcionar a un atacante información básica sobre el sistema infectado y ejecutar una carga útil recibida. Su funcionalidad nos recuerda a Gray Lambert, otro oyente pasivo en modo usuario. Gray Lambert resultó ser un reemplazo del implante White Lambert de escucha pasiva en modo kernel en múltiples incidentes. Además, Purple Lambert implementa una funcionalidad similar, pero de diferentes maneras, tanto a Gray Lambert como a White Lambert.
Con la excepción de las filtraciones de Shadow Brokers y Vault7 , las noticias sobre las operaciones de ciberespionaje y las herramientas de piratería de EE. UU. Son extremadamente raras en el campo de la ciberseguridad.
Desde la filtración de Vault7, solo ha habido tres informes sobre operaciones de piratería y malware fabricadas en EE. UU.
El primero fue el informe Slingshot de marzo de 2018 de Kaspersky que expuso las operaciones de recopilación de inteligencia del Comando Cibernético de EE. UU. Dirigidas a los militantes de ISIS en el Medio Oriente.
El segundo fue un informe de ESET de noviembre de 2019 que expuso DePriMon, otra cepa de malware vinculada a CIA / Lamberts.
El tercero fue un informe de marzo de 2020 de la firma de seguridad china Qihoo 360 que expuso una operación de piratería informática de la CIA de 11 años dirigida al sector de la aviación civil de China.
#Kaspersky #Malware #CIA
FUENTE 👉 https://therecord.media/security-firm-kaspersky-believes-it-found-new-cia-malware/
Q-Anons España en Telegram 👉 https://t.me/QAnons_Espana