No começo da primavera de 2015, Laboratório de Kaspersky descobriu um ciberintrusión que afetou para vários de seus sistemas internos. Em seguida esta descoberta, a companhia começou uma investigação que levou à descoberta de uma plataforma nova de malware de um dos atores mais qualificados, misteriosos e poderosos no mundo HÁBIL (ataque avançou persistente): Duqu. Para Laboratório de Kaspersky, o ciberatacantes estava muito seguro que era impossível descobrir o ataque, desde que incluiu algumas características sem igual e invisíveis de forma que você aflija ancinho de folhas.
O ataque explora zero-dia de vulnerabilidades e depois da elevação para os privilégios de administrador de domínio, o malware esparrama na rede pela instalação de pacotes MSI (Microsoft Software Instalador) que é os arquivos que os administradores de sistemas habitualmente usam para instalar software em times o Windows dentro remoto. O ciberataque não levaram a cabo mudanças no disco da vítima ou na configuração do sistema que fez muito difícil a descoberta. A filosofia e a forma de pensar no grupo "Duqu 2.0" nos mostram uma geração mais avançada que ele/ela vai por adiante tudo aquilo visto no mundo HÁBIL.
Espiando o acordo nuclear Os analistas de Laboratório de Kaspersky descobriram que a companhia não era este ator poderoso só objetivo. Outras vítimas estiveram em países ocidentais, como também em países de Meio Oriente e Ásia. Em particular, algumas das infecções novas entre 2014-2015 são unidos aos eventos que P5+1 e lugares relacionaram com as negociações com o Irã em um acordo nuclear.
A auditoria incluiu a verificação do código de fonte e a confirmação da infra-estrutura incorporada. A auditoria ainda está em curso e será completado em algumas poucas semanas. Além do roubo de propriedade intelectual, não foram descobertos outros indicadores de atividade maliciosa. A análise revelou que o objetivo principal dos atacantes era espiar as tecnologias de Laboratório de Kaspersky, a investigação em curso e processos internos. Interferência não foi descoberta com processos ou sistemas.
No hay comentarios:
Publicar un comentario