DoublePulsar

que fue filtrada al público por The Shadow Brokers a comienzos de 2017.[2]​[3]​[1]​[4]​[5]​[6]​[7]​[8]​ Sean Dillon, analista experto de la compañía de seguridad RiskSense Inc., fue el primero que diseccionó e inspeccionó DoublePulsar.[9]​[10]​ Dijo que los exploits de la NSA son "10 veces peores" que el fallo de seguridad Heartbleed, y que usaban DoublePulsar como despliegue primaria.DoublePulsar se ejecuta en modo kernel, lo cual concede a los cibercriminales un nivel alto de control sobre el sistema.[3]​ Una vez instalado, utiliza tres órdenes: ping, kill, y exec, el último de los cuales puede usarse para cargar malware al sistema.
DoublePulsar