jueves, 11 de junio de 2015

DUQU 2.0, O VÍRUS QUE tinha TENTADO CAUSAR UM CAOS NUCLEAR





No começo da primavera de 2015, Laboratório de Kaspersky descobriu um ciberintrusión que afetou para vários de seus sistemas internos. Em seguida esta descoberta, a companhia começou uma investigação que levou à descoberta de uma plataforma nova de malware de um dos atores mais qualificados, misteriosos e poderosos no mundo HÁBIL (ataque avançou persistente): Duqu. Para Laboratório de Kaspersky, o ciberatacantes estava muito seguro que era impossível descobrir o ataque, desde que incluiu algumas características sem igual e invisíveis de forma que você aflija ancinho de folhas.

O ataque explora zero-dia de vulnerabilidades e depois da elevação para os privilégios de administrador de domínio, o malware esparrama na rede pela instalação de pacotes MSI (Microsoft Software Instalador) que é os arquivos que os administradores de sistemas habitualmente usam para instalar software em times o Windows dentro remoto. O ciberataque não levaram a cabo mudanças no disco da vítima ou na configuração do sistema que fez muito difícil a descoberta. A filosofia e a forma de pensar no grupo "Duqu 2.0" nos mostram uma geração mais avançada que ele/ela vai por adiante tudo aquilo visto no mundo HÁBIL.

Espiando o acordo nuclear Os analistas de Laboratório de Kaspersky descobriram que a companhia não era este ator poderoso só objetivo. Outras vítimas estiveram em países ocidentais, como também em países de Meio Oriente e Ásia. Em particular, algumas das infecções novas entre 2014-2015 são unidos aos eventos que P5+1 e lugares relacionaram com as negociações com o Irã em um acordo nuclear. 

A auditoria incluiu a verificação do código de fonte e a confirmação da infra-estrutura incorporada. A auditoria ainda está em curso e será completado em algumas poucas semanas. Além do roubo de propriedade intelectual, não foram descobertos outros indicadores de atividade maliciosa. A análise revelou que o objetivo principal dos atacantes era espiar as tecnologias de Laboratório de Kaspersky, a investigação em curso e processos internos. Interferência não foi descoberta com processos ou sistemas.

No hay comentarios:

Publicar un comentario