que fue filtrada al público por The Shadow Brokers a comienzos de 2017.
[2][3][1][4][5][6][7][8] Sean Dillon, analista experto de la compañía de seguridad RiskSense Inc., fue el primero que diseccionó e inspeccionó DoublePulsar.
[9][10] Dijo que los exploits de la NSA son "10 veces peores" que el fallo de seguridad Heartbleed, y que usaban DoublePulsar como despliegue primaria.
DoublePulsar se ejecuta en modo kernel, lo cual concede a los cibercriminales un nivel alto de control sobre el sistema.
[3] Una vez instalado, utiliza tres órdenes: ping, kill, y exec, el último de los cuales puede usarse para cargar malware al sistema.