WikiLeaksが「Vault 7」プロジェクトの一環として新たに公開している、米中央情報局（CIA）から流出したドキュメントの一部に、Linuxシステムを標的とする「OutlawCountry」という名称のハッキングツールの詳細が記されている。

OutlawCountryの詳細は、2015年6月4日付けのCIAドキュメントに記されている。これは「Linux 2.6」のカーネルモジュールとして機能し、秘密裏にnetfilter（iptablesテーブル）を生成することで、CIAのオペレーターの制御下にあるサーバに向けてトラフィックをリダイレクトできるようにするものだ。netfilterはLinuxカーネルのネットワーキングスタック内に存在するパケットフィルタ用のフレームワークだ。

OutlawCountryは「分かりにくい名称」のnetfilterテーブルを秘密裏に生成する。オペレーターはそのテーブルを使用し、既存のnetfilterのルールより優先される新たなルールを作成することになる。この新たなルールは、テーブルの名称が既知である場合にのみ管理者から確認できる。同ドキュメントによると、その名称は「dpxvke8h18」だという。

このマルウェアは、「Red Hat Enterprise Linux 6.x」あるいは「CentOS 6.x」が稼働するシステム（64ビットのカーネルバージョン2.6.32）をターゲットにしている。とは言うものの、オペレーターはこのマルウェアモジュールをロードするにあたって、事前にターゲットとなるシステムに侵入しておく必要があり、マルウェアを操作するためにルート権限を取得する必要もある。

WikiLeaksによると、「オペレーターは、ターゲットのOSにこのカーネルモジュールを注入する際、CIAによるエクスプロイトとバックドアを用いる必要がある」という。

Red HatはOutlawCountryに関するアドバイザリで、CIAのカーネルモジュールがロードされているかどうかを判断するためのコマンドを解説している。

WikiLeaksは3月にVault 7を公開した際に、8000件以上におよぶCIAの内部ドキュメントを公開しており、それ以来1カ月あたり数件のペースで、CIAの特定のマルウェアプログラムに関するドキュメントを公開している。

OutlawCountryは、この一連の文書公開で14番目に明らかにされたマルウェアプログラムだ。WikiLeaksは6月に入ってから、「Windows」搭載PCの位置情報を追跡する「ELSA」や、感染したUSBメモリを介して、外部ネットワークに接続されていないPCに侵入する「Brutal Kangaroo」、ルータのファームウェアを書き換えて活動を監視する「CherryBlossom」、Windowsのファイル共有を標的とした「Pandemic」の資料を公開している。