De acordo com os especialistas em Segurança da Informação de várias empresas, foi identificada no primeiro trimestre deste ano, uma das mais sofisticadas ameaças de cyberespionagem do mundo. Trata-se do Equation Group. Essa ameaça, conforme declarou a equipe de profissionais de segurança Kaspersky Lab, é única e bastante complexa, que pode ser associada às já conhecidas e temidas ameaças como é o caso do worm Stuxnet e do Flame. Ela foi detectada pela primeira vez em 2002 e continua fortemente ativa. O trimestre foi igualmente marcado pela descoberta do primeiro grupo cybercriminoso de origem árabe, o "Desert Falcons", e pelos ataques do "Animal Farm", que é uma campanha cybercriminosa de origem francesa. De acordo com as pesquisas realizadas, o Equation Group tem características especiais, entre elas estão a capacidade de infectar o firmware de discos rígidos, de usar uma técnica de "interdição" para infectar as suas vítimas e de replicar o comportamento de malware criminoso.
Ameaças Cibernéticas e Diversificação dos Idiomas
Nesse contexto, os especialistas destacam que as ameaças cibernéticas estão ativas com fluência em diversos idiomas como o idioma russo, o chinês, o inglês, o coreano ou o espanhol. E este ano, novas ameaças começaram a ter fluência nos idiomas árabe e francês. Em relação a quais serão as próximas evoluções, os especialistas não tem a resposta, pelo menos até o momento. As ameaças estão cada vez mais sofisticadas e audaciosas, e é dessa forma que o submundo do cybercrime funciona. De acordo com declarações do Especialista Chefe em Segurança da Equipe Global de Pesquisa e Análise (GReAT), Aleks Gostev, todos estão em busca desses predadores que agem no mundo digital e que constantemente melhoram as suas ferramentas para nos enganar. Além disso, os três primeiros meses de 2015 confirmaram que os criminosos cibernéticos estão determinados a roubar dinheiro com o uso dessas ferramentas, além de terem mostrado a sua capacidade de utilizar múltiplas ameaças para conseguir seus objetivos. A segurança da Internet é ameaçada por criminosos que estão em constante evolução estratégica.
Equation Group e Vulnerabilidade dos Mecanismos de Defesa Tradicionais
Ainda de acordo com Gostev, durante muitos anos de análise de código de malware, também foi possível presenciar diferentes níveis de habilidades maliciosas - a partir do "pacote" padrão de backdoors e da exploração de vulnerabilidades conhecidas plataformas de espionagem cibernética de alta complexidade, ou mesmo como ferramentas poderosas como as utilizadas pela Equation Group. Pelo fato da nova praga ser capaz de infectar firmware da unidade de disco, isso significa que ele pode tornar os mecanismos de defesa tradicionais obsoletos. Mesmo com uma possível formatação da unidade, não há nenhum jeito de coibir as ações do malware. Além do mais, os bancos também estiveram sob ataque no período em que foi feita uma análise relacionada ao malware Carbanak, que roubou até US$ 1 bilhão diretamente de instituições financeiras. A África do Sul foi em grande parte poupada dos ataques, sendo estes direcionados aos bancos na Rússia, nos EUA, Alemanha, China, Ucrânia, Canadá, Hong Kong, Taiwan, Romênia, França, Espanha, Noruega, Índia, Reino Unido, Polônia, Paquistão, Nepal, Marrocos , Islândia, Irlanda, República Checa, Suíça, Brasil, Bulgária e Austrália.
Em 2014, a campanha de fraude cibernética "Luuuk" teve como alvo clientes de bancos europeus, cuja quantia roubada foi superior a €500. 000 em apenas uma semana - quantia roubada de um banco. Até mesmo caixas eletrônicos foram alvo com o malware Tyupkin, que permitiu que criminosos fizessem saques sem o cartão. Os criminosos agora passaram a atacar os bancos diretamente, porque é onde está o dinheiro. E eles usam as ameaças persistentes avançadas para desencadear estes ataques complexos. A Kaspersky Lab também disse que o número de ataques mal-intencionados (2,2 bilhões) duplicou nos primeiros três meses de 2015, comparando ao mesmo período do ano passado. Além disso, os ataques on-line também aumentaram em um terço para 469 milhões com a maioria dos recursos da Web localizados na Rússia (40%) e os EUA (39%).
Worm Stuxnet, Desenvolvimento e Capacidade
O Stuxnet é aquele perigoso worm que foi projetado especificamente para atacar o sistema operacional SCADA (sistema desenvolvido pela Siemens para controlar as centrífugas de enriquecimento de urânio iranianas). Esse worm foi descoberto em junho de 2010, e essa descoberta foi feita pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. Ele foi o primeiro worm descoberto que tem a capacidade de espionar e reprogramar sistemas industriais, além de ter sido especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais. O Stuxnet é capaz de reprogramar CLPs e esconder as modificações realizadas. Além de tudo isso, o vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo; ele só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA. Reforçando sobre sua origem, ela pode ser classificada como "desconhecida", porém, sabemos que há uma grande probabilidade que ele tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel), teoria defendida por Mikka Hypponen, não sendo possível o que seu desenvolvimento seja de responsabilidade de usuários domésticos e necessitando de informações detalhadas e de difícil acesso sobre o funcionamento da usina.
Implementação de Rootkit e Investida Contra Infraestrutura Industrial
O Stuxnet foi o primeiro worm de computador a incluir um rootkit de CLP. Ele também é o primeiro worm conhecido a ter como alvo infraestrutura industrial crítica. Desde a sua descoberta, foi constatado que o alvo provável do worm foi a infraestrutura do Irã que utiliza o sistema de controle da Siemens. De acordo com muitos noticiários em todo o mundo, a infestação do worm pode ter danificado as instalações nucleares iranianas de Natanz e isso acabou atrasando o início da produção da usina de Bushehr. Além do Irã, também foram afetados pelo worm outros países como a Indonésia, os Estados Unidos, a Austrália, a Inglaterra, a Malásia e o Paquistão. Como a usina não tem computadores conectados à Internet, a infecção deve ter ocorrido quando um dispositivo com o vírus foi conectado aos computadores da usina. Em Israel, especificamente no complexo de Dimona, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz, o que permitiu realizar testes com o Stuxnet em condições muito próximas das reais, antes do desfecho do ataque. Em resumo, Stuxnet e suas atividades foram classificados como "o ataque mais sofisticado que já foi colocado em prática ao longo de todos esses anos".
Flame e Patrocínio de Estado-nação
Muito semelhante ao Stuxnet, um malware chamado Flame começou a se espalhar por milhares de computadores, principalmente no Oriente Médio. O seu objetivo de infiltração visa organizações iranianas e outras similares localizadas na mesma região. Na sequência do seu surgimento, Flame confirmou que a ousadia e a sofisticação faziam parte de suas principais características, quando mostrou se passar por uma atualização oficial do Windows. A grande cartada desta praga, foi uma medida para a própria segurança dos seus criadores: a autodestruição do malware. Apesar do Flame ter um propósito e uma composição diferente do Stuxnet, além de parecer ter sido escrito por um programador diferente, sua complexidade, o alcance geográfico de suas infecções e seu comportamento são fortes indícios de que um Estado-nação esteja por trás dele, ao invés de cybercriminosos comuns. Isso vem assinalar a praga como outra ferramenta no crescente arsenal de cyber-armamentista. Vale ressaltar que os pesquisadores da Kaspersky Lab fizeram uma análise através do seu arquivo de relatos, que contém nomes de arquivos suspeitos enviados automaticamente de computadores de consumidores para que os nomes pudessem ser comparados com listas de malwares conhecidos. A partir dai, eles encontraram um algoritmo hash MD5 e um nome de arquivo, que pareciam ter sido implementados apenas em computadores do Irã e outros países do Oriente Médio.
Outro ponto importante a considerar é que a enorme complexidade do vírus levou os especialistas da Kaspersky a acreditar que não se tratava de um ataque de um grupo "hacker", mas sim, que havia um país por trás de seu desenvolvimento. A descoberta do Flame foi por acaso e, diferente de muitos outros, o vírus não possui características destrutivas. De acordo com uma explanação feita por um pesquisador da Kapersky Lab, as atividades desencadeadas pela Flame não se preocupam em atacar computadores ou acessar informações pessoais de quem quer que seja. Esse malware apenas tem a finalidade de transformar as máquinas em uma espécie de janela, em que todos podem ver o que está se passando. A análise relacionada ao Stuxnet levou vários meses para ser concluída, mas o Flame, por ter uma complexidade maior, deu mais trabalho para que os pesquisadores pudessem apresentar relatório detalhado sobre seu comportamento.
Saiba Mais:
[1] fin24tech http://www.fin24.com/Tech/News/Cyber...lance-20150512