Nesta quarta-feira (10), Eugene Kaspersky, CEO da empresa de segurança 
Kaspersky Lab, convocou uma coletiva de imprensa em Londres para falar 
sobre uma ameaça à segurando dos computadores. De acordo com ele, uma 
nova versão do programa Duqu foi descoberta através de um método no 
mínimo curioso: um ataque à rede da própria Kaspersky.
De acordo com Eugene, o chamado Duqu 2.0 é uma evolução da ameaça 
detectada em 2011 que tinha como objetivo funcionar como um backdoor nos
 sistemas atacados e permitir o roubo de informação confidencial. Essa 
praga virtual foi a responsável por uma série de ataques à países como 
Hungria, Áustria, Indonésia, Reino Unido, Sudão e Irã. Além disso, há 
indícios que comprovam que esse mecanismo foi usado para espionar o 
programa nuclear do Irã.
Ainda de acordo com o CEO da Kaspersky, o Duqu 2.0 já está ativo há 
pelos menos um ano, já tendo vitimado várias organizações e companhias 
ao redor do globo. A Kaspersky Lab foi apenas uma dessas empresas, e, 
segundo a análise, o ataque tinha como objetivo principal espionar as 
tecnologias, as pesquisas em andamento e o funcionamento dos processos 
internos por lá
Ainda de acordo com a Kaspersky, essa nova versão do Duqu tem relação 
com as conversas nucleares do P5+1 – grupo de países que, em 2006, 
reuniram esforços diplomáticos para negociações sobre o programa nuclear
 do Irã. Em adição a isso, especula-se que os responsáveis pelo Duqu 2.0
 têm relação com o evento do 70º aniversário da libertação do campo de 
concentração de Auschwitz-Birkenau.
Segundo Eugene, "a filosofia e o modo de pensar do grupo por trás do 
Duqu 2.0 está uma geração à frente de qualquer coisa já vista". A ameaça
 foi projetada para conseguir "sobreviver" quase que exclusivamente na 
memória dos sistemas infectados, dificultando sua detecção e dispensando
 a necessidade de persistência.
 O malware foi enviado disfarçado como um instalador de softwares da 
Microsoft. Esse tipo de arquivo é usado por administradores de sistemas,
 que o utilizam para instalarem programas em computadores remotamente. 
Ao contrário de outros vírus, o Duqu 2.0 não cria ou modifica os 
arquivos existentes, nem altera o sistema operacional, tornando a sua 
detecção extremamente difícil.
A Kaspersky desconfia que o ataque tenha sido cuidadosamente planejado e
 financiado pela mesma organização que introduziu o Duqu em 2011. Sem 
atribuir a responsabilidade para nenhum país específico, a empresa 
reforça que não está comprometida com a política, mas sim com a 
investigação do ataque.
Questionado sobre a possível "mancha" na reputação da empresa que esse 
acontecimento pode acarretar, Eugene disse o seguinte: "Mesmo que isso 
faça 'mal à nossa reputação', eu não me importo. Nossa missão é salvar o
 mundo". E complementa: "Ao revelar o ataque, nós enviamos um sinal ao 
público e questionamos a validade – e moralidade – de ataques 
presumivelmente patrocinados pelo Estado contra empresas privadas em 
geral e empresas de segurança, em particular; e compartilhar o nosso 
conhecimento com outras empresas para ajudá-las a proteger seus ativos".
 Devemos começar a ficar preocupados? 
~WizardTech
 
 



Nenhum comentário:
Postar um comentário