Nesta quarta-feira (10), Eugene Kaspersky, CEO da empresa de segurança
Kaspersky Lab, convocou uma coletiva de imprensa em Londres para falar
sobre uma ameaça à segurando dos computadores. De acordo com ele, uma
nova versão do programa Duqu foi descoberta através de um método no
mínimo curioso: um ataque à rede da própria Kaspersky.
De acordo com Eugene, o chamado Duqu 2.0 é uma evolução da ameaça
detectada em 2011 que tinha como objetivo funcionar como um backdoor nos
sistemas atacados e permitir o roubo de informação confidencial. Essa
praga virtual foi a responsável por uma série de ataques à países como
Hungria, Áustria, Indonésia, Reino Unido, Sudão e Irã. Além disso, há
indícios que comprovam que esse mecanismo foi usado para espionar o
programa nuclear do Irã.
Ainda de acordo com o CEO da Kaspersky, o Duqu 2.0 já está ativo há
pelos menos um ano, já tendo vitimado várias organizações e companhias
ao redor do globo. A Kaspersky Lab foi apenas uma dessas empresas, e,
segundo a análise, o ataque tinha como objetivo principal espionar as
tecnologias, as pesquisas em andamento e o funcionamento dos processos
internos por lá
Ainda de acordo com a Kaspersky, essa nova versão do Duqu tem relação
com as conversas nucleares do P5+1 – grupo de países que, em 2006,
reuniram esforços diplomáticos para negociações sobre o programa nuclear
do Irã. Em adição a isso, especula-se que os responsáveis pelo Duqu 2.0
têm relação com o evento do 70º aniversário da libertação do campo de
concentração de Auschwitz-Birkenau.
Segundo Eugene, "a filosofia e o modo de pensar do grupo por trás do
Duqu 2.0 está uma geração à frente de qualquer coisa já vista". A ameaça
foi projetada para conseguir "sobreviver" quase que exclusivamente na
memória dos sistemas infectados, dificultando sua detecção e dispensando
a necessidade de persistência.
O malware foi enviado disfarçado como um instalador de softwares da
Microsoft. Esse tipo de arquivo é usado por administradores de sistemas,
que o utilizam para instalarem programas em computadores remotamente.
Ao contrário de outros vírus, o Duqu 2.0 não cria ou modifica os
arquivos existentes, nem altera o sistema operacional, tornando a sua
detecção extremamente difícil.
A Kaspersky desconfia que o ataque tenha sido cuidadosamente planejado e
financiado pela mesma organização que introduziu o Duqu em 2011. Sem
atribuir a responsabilidade para nenhum país específico, a empresa
reforça que não está comprometida com a política, mas sim com a
investigação do ataque.
Questionado sobre a possível "mancha" na reputação da empresa que esse
acontecimento pode acarretar, Eugene disse o seguinte: "Mesmo que isso
faça 'mal à nossa reputação', eu não me importo. Nossa missão é salvar o
mundo". E complementa: "Ao revelar o ataque, nós enviamos um sinal ao
público e questionamos a validade – e moralidade – de ataques
presumivelmente patrocinados pelo Estado contra empresas privadas em
geral e empresas de segurança, em particular; e compartilhar o nosso
conhecimento com outras empresas para ajudá-las a proteger seus ativos".
Devemos começar a ficar preocupados?
~WizardTech
Nenhum comentário:
Postar um comentário