CouchPotato, o cómo la CIA es capaz de capturar cualquier transmisión de vídeo RTSP y H.264

Escrito por Rubén Velasco

Desde hace ya varios años se sabe que la CIA y la NSA cuentan con todo tipo de aplicaciones y herramientas informáticas, que parecen de ciencia ficción, con las que pueden llegar a tomar el control de cualquier ordenador conectado a Internet o capturar cualquier tipo de tráfico. Por suerte (o por desgracia), gracias a WikiLeaks, estas herramientas se están dando a conocer y se están publicando en la red para que las desarrolladoras sean capaces de analizarlas y proteger sus productos de ellas en las filtraciones que se conocen como Vault 7.

La primera de las filtraciones de Vault 7 tuvo lugar en marzo de este mismo año, y desveló un gran número de vulnerabilidades secretas utilizadas para tomar el control de prácticamente cualquier sistema operativo y dispositivo electrónico. Desde entonces, cada varias semanas, la plataforma hace pública nueva información perteneciente a Vault 7, información crítica para la seguridad informática al tratarse de, por un lado, vulnerabilidades, y por otro lado de herramientas de hacking como CouchPotato, herramienta que se acaba de hacer pública gracias a WikiLeaks y Vault 7.

Cómo la CIA puede robar cualquier vídeo sin levantar sospecha gracias a CouchPotato

El funcionamiento de CouchPotato es muy sencillo. Esta herramienta funciona en línea de comandos, desde un terminal, y solo necesita la IP de la fuente de vídeo en formato RTSP o H.264 para hacerse con ella y la localización de la ruta donde se guardará dicho vídeo en el ordenador.

Si la transmisión de vídeo es pública, los piratas informáticos pueden hacerse con ella sin la más mínima dificultad. Sin embargo, en el caso de que la fuente tenga algún tipo de protección (por ejemplo, contraseña) o se encuentra dentro de una red privada, entonces habrá que ejecutar un script, con su correspondiente exploit (que también tiene la CIA en su poder) para saltarse dicha seguridad.

CouchPotato es capaz de guardar todo el vídeo capturado en formato AVI o en capturas JPG para ahorrar espacio. Además, la herramienta es capaz de detectar grandes cambios entre fotograma, lo que podría ser utilizado, por ejemplo, como un detector de movimiento.

Podemos encontrar más información sobre esta herramienta en su manual, disponible en el siguiente enlace.

Otras filtraciones de WikiLeaks y Vault 7

Además de CouchPotato, desde el pasado mes de marzo se han dado a conocer un gran número de herramientas y exploits que la CIA utilizaba para exponer la seguridad de los usuarios de todo el mundo. Entre otras, las filtraciones Vault 7 más importantes que se han dado a conocer gracias a WikiLeaks (y que han sido solucionadas por los desarrolladores gracias a dicho medio) son:

  • Weeping Angel – Una herramienta que permite hackear cualquier TV Samsung.
  • Athena – Un spyware que permite a la CIA acceder de forma remota a cualquier PC del mundo.
  • Grasshopper – Un compilador de malware para Windows.
  • Archimedes – Una peligrosa herramienta para realizar ataques MITM.
  • Pandemic – Una herramienta para sustituir archivos legítimos por malware.
  • ELSA – Malware para localizar geográficamente usuarios de Windows.
  • OutlawCountry – Herramientas para hackear Linux.
  • BothanSpy y Gyrfalcon – Malware para robar accesos remotos SSH.
  • Dumbo – Herramienta para desactivar cámaras y micrófonos de forma remota.

Estas filtraciones suelen ser peligrosas ya que muchas veces, junto a la documentación, se filtra la herramienta como tal, lo que permite a cualquier usuario utilizarla. Sin embargo, también es algo bueno para la seguridad, y es que, cada vez que se filtra algo, las grandes desarrolladoras como Microsoft o Apple trabajan para solucionar los fallos explotados por las herramientas y hacer sus sistemas operativos seguros de nuevo frente al Gran Hermano oculto en la red.

¿Qué opinas de las filtraciones de WikiLeaks como parte de Vault 7 sobre la CIA?

Fuente > Bleeping Computer

Últimos análisis

Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10
Valoración RZ
8