DoublePulsar

que fue filtrada al público por The Shadow Brokers a comienzos de 2017.

[2]​[3]​[1]​[4]​[5]​[6]​[7]​[8]​ Sean Dillon, analista experto de la compañía de seguridad RiskSense Inc., fue el primero que diseccionó e inspeccionó DoublePulsar.

[9]​[10]​ Dijo que los exploits de la NSA son "10 veces peores" que el fallo de seguridad Heartbleed, y que usaban DoublePulsar como despliegue primaria.

DoublePulsar se ejecuta en modo kernel, lo cual concede a los cibercriminales un nivel alto de control sobre el sistema.

[3]​ Una vez instalado, utiliza tres órdenes: ping, kill, y exec, el último de los cuales puede usarse para cargar malware al sistema.

DoublePulsar