DoublePulsar


DoublePulsar es una herramienta de implantación de puerta trasera desarrollada por Equation Group de la Agencia de Seguridad Nacional de EE. UU . (NSA) que fue filtrada por The Shadow Brokers a principios de 2017. [3] La herramienta infectó más de 200,000 computadoras con Microsoft Windows en solo unas pocas semanas, [ 4] [5] [3] [6] [7] y se usó junto con EternalBlue en el ataque de ransomware WannaCry de mayo de 2017 . [8] [9] [10] Una variante de DoublePulsar se vio por primera vez en estado salvaje en marzo de 2016, según descubrió Symantec. [11]

Sean Dillon, analista senior de la empresa de seguridad RiskSense Inc. , primero analizó e inspeccionó DoublePulsar. [12] [13] Dijo que los exploits de la NSA son "10 veces peores" que el error de seguridad Heartbleed , y utilizan DoublePulsar como carga útil principal . DoublePulsar se ejecuta en modo kernel , lo que otorga a los ciberdelincuentes un alto nivel de control sobre el sistema informático. [5] Una vez instalado, usa tres comandos: ping , kill y exec , el último de los cuales se puede usar para cargar malware en el sistema. [12]