A
Kaspersky Lab disse que tinha detectado a intrusão no “início da primavera”, e
descreveu-a como “uma das campanhas mais sofisticadas já vistas”.
O Globo- 11 de
junho de 2015
RIO - Um dos
principais fornecedores de software de antivírus revelou que os seus próprios
sistemas foram recentemente comprometidos por hackers. A Kaspersky Lab disse
acreditar que o ataque foi projetado para espionar suas mais recentes
tecnologias.
De acordo com a “BBC”, a empresa disse que a intrusão envolveu até três técnicas até então desconhecidas. A empresa russa acrescentou que continuava a efetuar controles, mas acredita ter detectado a intrusão em um estágio inicial. Apesar de reconhecer que os atacantes tinham conseguido acessar alguns dos seus arquivos, ela disse que os dados vazados não eram “de modo algum crítico para a operação” de seus produtos. “Espionar empresas de segurança cibernética é uma tendência muito perigosa”, disse o presidente-executivo da empresa Eugene Kaspersky. “A única maneira de proteger o mundo é ter agências de aplicação da lei e empresas de segurança que lutem abertamente contra tais ataques. Nós sempre iremos relatar ataques, independentemente da sua origem”.
SOFISTICAÇÃO
ADVERTISEMENT
ADVERTISEMENT
A Kaspersky Lab disse que tinha detectado a intrusão no “início da primavera”, e descreveu-a como “uma das campanhas mais sofisticadas já vistas”.
O malware não escreve nenhuma informação em disco, mas em vez disso reside na memória dos computadores afetados, tornando-se assim relativamente difícil de detectar.
A Kaspersky ligou o ataque aos criadores não identificados do trojan Duqu anteriormente nomeado, que apareceu nas manchetes em 2011 depois de ter sido usado em ataques a Irã, Índia, França e Ucrânia. Como antes, os hackers exploraram o software da Microsoft para conseguir seu objetivo. Na última vez aproveitaram-se de uma falha no Word.
Desta vez, disse a Kaspersky, o malware foi espalhado usando arquivos do Microsoft Software Installer, que são comumente usados por pessoal de TI para instalar programas em computadores remotos.
TRÊS VULNERABILIDADES INÉDITAS
“Este ataque altamente sofisticado usou até três falhas previamente desconhecidas, o que é muito impressionante — os custos devem ter sido muito altos”, comentou Costin Raiu, diretor da equipe de pesquisa e análise global da Kaspersky Lab.
Ele alertou que a empresa tinha provas de que os ataques “Duqu 2.0” também foram desfechados contra outros alvos, incluindo vários locais usados para as conversações entre o Irã e o Ocidente sobre o programa nuclear iraniano.
O chefe de pesquisa de uma empresa de segurança rival disse que tinha tido apenas uma breve oportunidade de examinar as alegações, mas acrescentou que parecia ser um “algo grande”: “O Duqu 2.0 parece ser a maior notícia de cibersegurança do ano até agora — é um importante novo malware a partir de uma importante fonte”, disse Mikko Hypponen, chefe de pesquisa da F-Secure. “Mas já vimos anteriormente empresas de segurança utilizadas como uma forma de atingir outros alvos. O principal exemplo disso foi a RSA, que foi hackeada há quatro anos, numa ocasião em que hoje cremos que o alvo era um contratante de defesa nos EUA, que usava tecnologia da RSA”. A Kaspersky disse estar “confiante” de que seus clientes e parceiros permanecem seguros.