Total Security - infoguerra.com.br
Ciberspionagem atinge quase 40 países
A megaoperação foi chamada de Operação Outubro Vermelho (em homenagem ao filme "Caçada ao Outubro Vermelho") pelos experts da Kaspersky Lab, responsáveis pela descoberta. Segundo a empresa, ela está em ação desde 2007. O esquema utiliza mais de 1 000 módulos distintos, customizados para alvos específicos. Esses componentes são direcionados para alvos como PCs individuais, equipamentos de rede da Cisco, smartphones e até pendrives.
De acordo com os experts, a operação também utiliza um complexo sistema de servidores de comando e controle (C&C), semelhante ao utilizado pelo malware Flame, que espionou o Irã. Os atacantes criaram mais de 60 domínios e usaram vários hosts em diferentes países, principalmente Rússia e Alemanha.
"É um exemplo incrível de uma campanha de espionagem no ar há anos", escreveu o pesquisador Kurt Baumgartner, da Kaspersky. "Nunca vimos esse nível de individualização dos ataques".
A empresa diz que o principal objetivo da Outubro Vermelho é coletar informações secretas e geopolíticas - de empresas e governos.
Ainda não se sabe quem está por trás da operação. Embora os autores do malware sejam russos (o principal idioma nos códigos principais), muitos dos exploits foram desenvolvidos na China.
O esquema utiliza códigos que atacam falhas no Word e Excel. Os atacantes enviavam e-mails individualizados, que contaminavam o sistema silenciosamente.
Na lista dos países atingidos, a Federação Russa aparece em primeiro, seguida pelo Cazaquistão, Azerbaijão, Bélgica, Índia, Afeganistão, Armênia e Irã. Ao todo, máquinas de 39 países, Brasil incluído, foram contaminadas.
A infraestrutura de espionagem é complexa. Os servidores C&C primários enviam os dados roubados para uma segunda camada de servidores, que os mandam para uma máquina central - sobre a qual ainda não se sabe nada. Segundo a Kaspersky, a habilidade dos controladores em esconder a identidade é parecida com a dos criadores do Flame - vírus que teria sido desenvolvido nos EUA e Israel para espionar o Irã.
"A operação Outubro Vermelha está em operação há pelo menos 5 anos, sem ser detectada", escreveu Baumgartner.
De acordo com os experts, a operação também utiliza um complexo sistema de servidores de comando e controle (C&C), semelhante ao utilizado pelo malware Flame, que espionou o Irã. Os atacantes criaram mais de 60 domínios e usaram vários hosts em diferentes países, principalmente Rússia e Alemanha.
"É um exemplo incrível de uma campanha de espionagem no ar há anos", escreveu o pesquisador Kurt Baumgartner, da Kaspersky. "Nunca vimos esse nível de individualização dos ataques".
A empresa diz que o principal objetivo da Outubro Vermelho é coletar informações secretas e geopolíticas - de empresas e governos.
Ainda não se sabe quem está por trás da operação. Embora os autores do malware sejam russos (o principal idioma nos códigos principais), muitos dos exploits foram desenvolvidos na China.
O esquema utiliza códigos que atacam falhas no Word e Excel. Os atacantes enviavam e-mails individualizados, que contaminavam o sistema silenciosamente.
Na lista dos países atingidos, a Federação Russa aparece em primeiro, seguida pelo Cazaquistão, Azerbaijão, Bélgica, Índia, Afeganistão, Armênia e Irã. Ao todo, máquinas de 39 países, Brasil incluído, foram contaminadas.
A infraestrutura de espionagem é complexa. Os servidores C&C primários enviam os dados roubados para uma segunda camada de servidores, que os mandam para uma máquina central - sobre a qual ainda não se sabe nada. Segundo a Kaspersky, a habilidade dos controladores em esconder a identidade é parecida com a dos criadores do Flame - vírus que teria sido desenvolvido nos EUA e Israel para espionar o Irã.
"A operação Outubro Vermelha está em operação há pelo menos 5 anos, sem ser detectada", escreveu Baumgartner.
Fonte:
IDGNOW
URL Fonte: https://infoguerra.com.br/noticia/2825/visualizar/
Comentários