*Que significa todo esto???
Marble Framework (Ocultador): La CIA desarrollo un malware  que no sea identificado y un deo-fuscador (Des-ocultador) para despistar o mejor dicho inducir que fue echo el hackeo, mejor dicho cuando se investiga aparezca intentos de hackeo en chino, ruso, coreano, árabe y farsi, mejor dicho se puede hackear y dejar huella que fue otro.
*Otro duro golpe a la CIA, EEUU tiene un largo camino en su liberación, la guerra se intensifica y aun no están claros quien esta en que bando…

Dark Matter: Conjunto de Programas para intervenir en cualquier Apple Mac, Iphone, se presume que estos ya vienen de proveedores de Mac.
Wikileaks revela hackeo de la CIA a Iphone

____________________________________________________________________________________________

WIKILIAKS:

descarga (12).jpg

Marble Framework

31 de marzo de 2017
Hoy, 31 de marzo de 2017, WikiLeaks lanza Vault 7 “Marble” – 676 archivos de código fuente para el secreto anti-forense de la CIA Marble Framework. El mármol se utiliza para impedir que los investigadores forenses y las compañías anti-virus atribuyan virus, troyanos y ataques de hacking a la CIA.

Marble hace esto ocultando (“ofuscando”) los fragmentos de texto utilizados en el malware de la CIA de la inspección visual. Este es el equivalente digital de una herramienta especializada de la CIA para cubrir el texto en inglés de los sistemas de armas producidos en los Estados Unidos antes de entregarlos a insurgentes respaldados secretamente por la CIA.

Marble forma parte del enfoque anti-forense de la CIA y de la Biblioteca Central de código malicioso de la CIA. Es “diseñado para permitir la ofuscación flexible y fácil de usar” como “algoritmos de ofuscación de la cadena (especialmente aquellos que son únicos) se utilizan a menudo para vincular el malware a un desarrollador específico o tienda de desarrollo”.

El código fuente de Mármol también incluye un deo-ofuscador para revertir la ofuscación de texto de la CIA. Combinado con las técnicas reveladas de ofuscación, surge un patrón o una firma que puede ayudar a los investigadores forenses a atribuir anteriores ataques de hacking y virus a la CIA. El mármol estaba en uso en la CIA durante 2016. Alcanzó 1.0 en 2015.

El código fuente muestra que Marble tiene ejemplos de prueba no sólo en inglés, sino también en chino, ruso, coreano, árabe y persa.                                                                                                               cia-marble-framework-malware-source-code-obfuscator

Esto permitiría un doble juego de atribución forense, por ejemplo, pretendiendo que el lenguaje hablado del creador de malware no era inglés americano, sino chino, pero luego mostraba intentos de ocultar el uso del chino, atrayendo a investigadores forenses aún más fuertemente a la conclusión equivocada , — pero hay otras posibilidades, como ocultar falsos mensajes de error.

El marco de mármol se utiliza para la ofuscación solamente y no contiene ninguna vulnerabilidades o exploits por sí mismo.

document

 

Marble Framework (Source Code)

____________________________________________________________________

Dark Matter

23 de marzo de 2017

Hoy, 23 de marzo de 2017, WikiLeaks lanza Vault 7 “Dark Matter”, que contiene documentación para varios proyectos de la CIA que infectan el firmware de Apple Mac (lo que significa que la infección persiste incluso si el sistema operativo es reinstalado) desarrollado por la División de Desarrollo Integrado de la CIA EDB). Estos documentos explican las técnicas utilizadas por CIA para ganar ‘persistencia’ en dispositivos Apple Mac, incluyendo Macs e iPhones y demuestran su uso de EFI / UEFI y malware de firmware.

Entre otros, estos documentos revelan el proyecto “Sonic Screwdriver” que, como explicó la CIA, es un “mecanismo para ejecutar código en dispositivos periféricos mientras un ordenador portátil o escritorio de Mac está arrancando”, lo que permite a un atacante arrancar su software de ataque, Una memoria USB “incluso cuando está activada una contraseña de firmware”. El infician “Sonic Screwdriver” de la CIA se almacena en el firmware modificado de un adaptador Apple Thunderbolt a Ethernet.

“DarkSeaSkies” es un “implante que persiste en el firmware EFI de una computadora Apple MacBook Air” y consiste en “DarkMatter”, “SeaPea” y “NightSkies”, respectivamente, EFI, kernel-space e implantes de espacio de usuario.

Los documentos sobre el malware MacOSX “Triton”, su infector “Dark Mallet” y su versión persistente de EFI “DerStarke” también se incluyen en esta versión. Mientras que el manual de DerStarke1.4 publicado hoy data de 2013, otros documentos de Vault 7 muestran que a partir de 2016 la CIA continúa confiando y actualizando estos sistemas y está trabajando en la producción de DerStarke2.0.

También se incluye en esta versión el manual de la “NightSkies 1.2” de la CIA, una “herramienta de baliza / cargador / implante” para el iPhone de Apple. Cabe destacar que NightSkies había alcanzado 1.2 en 2008, y está expresamente diseñado para ser instalado físicamente en iPhones frescos de fábrica. La CIA ha estado infectando la cadena de suministro de iPhone de sus objetivos desde al menos 2008.

Si bien los activos de la CIA a veces se usan para infectar físicamente sistemas bajo la custodia de un objetivo, es probable que muchos ataques de acceso físico de la CIA hayan infectado la cadena de suministro de la organización objetivo, incluyendo la prohibición de órdenes de correo y otros envíos (apertura, infección y reenvío) Estados Unidos o de otra manera.

Anuncios