Quando os governos atacar: malwares estado-nação exposta

Ciberguerra ocorre todos os dias, ao redor de nós. Nós não vê-lo e não estamos sempre diretamente afetados por ela, mas nós compartilhar o custo de cada ataque. Seja através da perda monetária, serviços que não podem usar, ou mesmo com o cenário onipresente que algo pode ir para baixo em algum lugar, atividades cibernéticos maliciosos perpetrados por ameaça-atores do estado-nação estão em ascensão.

Faz sentido, realmente. Você vê como stupendously eficaz “regular” malware é. Como é fácil de pegar um infecção a partir de um e-mail de spam errante, ou para alguém conecte um pen drive USB infectado em um computador?Você está spamming seus E-mail Contatos? Como Descobrir & Corrigir o problemaVocê está spamming seus E-mail Contatos? Como Descobrir & Corrigir o problemaSpam é irritante, mas o que acontece quando a sua conta de e-mail é o de enviá-lo? Saiba como reconhecer os sinais e neutralizar o problema.consulte Mais informação

É lógico que os governos com acesso a vastas piscinas de conhecimento, o financiamento colossal, e um desejo intransponível para estar um passo à frente tanto aliado e inimigo iria perceber o valor em implantar sofisticadas spyware e malware variantes incríveis.

Vamos dar uma olhada em algumas das mais famosas ameaças Estado-nação nós estamos cientes.

Ameaças Estado-nação

o descoberta da poderosa spyware Pegasus em 2016 mais uma vez trouxe luz para o papel profético de guerra cibernética no século 21. De vez em quando, pesquisadores de segurança descobrir uma nova cepa de malware de forma tão significativa avançada que aponta para apenas uma coisa: o financiamento ea perícia de um Estado-nação ameaça-ator. Estes indicadores variam, mas podem incluir alvos de infra-estrutura específicos dentro de um único país de destino, campanhas contra grupos dissidentes ou terroristas específicas, o uso de exploits previamente desconhecidos, ou simplesmente os cartões telefônicos de traços específicos de linguagem.Vulnerabilidade Pegasus significa que é hora de corrigir o seu dispositivo da AppleVulnerabilidade Pegasus significa que é hora de corrigir o seu dispositivo da AppleAcaba de receber uma atualização iOS inesperado? É uma resposta ao spyware Pegasus: malwares iPhone real. Nós explicamos o que é toda sobre, se você é um alvo, e por que você deve atualizar.consulte Mais informação

Eles são geralmente bem financiado, poderoso e concebido para danos máximo ou segredo final. Aqui estão alguns malwares Estado-nação e spyware variantes pesquisadores de segurança descobriram ao longo dos anos.

Stuxnet

Talvez a única malwares Estado-nação carregando uma renome mundial real (fora da segurança cibernética e fãs de tecnologia), o Stuxnet se acredita ter sido concebido pelos EUA e Israel, com o objetivo de sabotar o programa nuclear do Irã, infamously destruir um número de centrífugas usadas no processo de enriquecimento de urânio.

Embora nenhum dos dois países jamais afirmou o malware ou o ataque como seu próprio (por razões óbvias), pesquisadores de segurança observou o malware Stuxnet feito uso de duas vulnerabilidades zero-day (fora de cerca de 20 zero-dias incluídos no malwares) Anteriormente utilizada pelo Grupo Equação, um dos grupos corte interno do NSA.O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]consulte Mais informação

PlugX

Isto é um Ferramenta de administração remota (RAT) que tem sido visto em muitos ataques contra militares de alto perfil, governo e outras entidades políticas nos EUA. Emergentes em 2012, TrapX ainda está ativo, evoluindo para evitar a detecção como pesquisadores capturar e registrar variações diferentes em seu código.

A infecção TrapX Comum
Crédito da imagem: Infecção PlugX típica via TrendMicro

Este malware foi amplamente suspeito de ter sido criado por membros do grupo de hackers chineses NCPH, supostamente a serviço do Exército Popular de Libertação chinês - as forças armadas do governo chinês. Um dos mais recentes TrapX variantes ainda incluiu uma mensagem, escondido em seu código, afirmando que “SORRY.i.have.to.do.this”.

PlugX Sorry.I.Have.To.Do.This
Crédito de imagem: Sorry.I.Have.To.Do.This via SecureList

Regin

A ferramenta de espionagem sistemática amplamente considerado para exibir um grau de competência técnica e experiência que só poderia ter sido alcançado com o financiamento de um apoiador Estado-nação. Quando instalado, o spyware iria proporcionar um nível quase sem precedentes de vigilância sobre um alvo, provavelmente usada contra “organizações governamentais, operadores de infra-estrutura, empresas, pesquisadores e particulares.”Vírus, spyware, malware, etc. explicou: Compreensão de Ameaças OnlineVírus, spyware, malware, etc. explicou: Compreensão de Ameaças OnlineQuando você começar a pensar em todas as coisas que podem dar errado quando navega na Internet, a web começa a parecer um lugar muito assustador.consulte Mais informação

As cinco fases de Regin Malware
Crédito da imagem: Cinco Estágios do Regin via Symantec

A estirpe inicial foi observada num número de infecções entre 2008 e 2011, quando cessou de repente para infectar novos sistemas. No entanto, ele ressurgiu em 2013, e na sequência de um aumento de infecções relatadas ea liberação dos arquivos Snowden, publicação de notícias alemã der Spiegel nomeado o NSA como os desenvolvedores de Regin, observando que “as metas até agora conhecidas são consistentes com as metas de vigilância cinco olhos, conforme descrito nos documentos Snowden.”

Flamer

Outra variante de malware avançado ligado ao Grupo Equação, no momento da sua descoberta era “certamente o malware mais sofisticado” encontrado. Flamer iniciou suas operações já em 2007, novamente focado em interromper projetos de infraestrutura iranianos, mas infecções também foram encontrados em uma série de países em todo o Oriente Médio, incluindo Israel, Palestina, Sudão, Síria, Líbano, Arábia Saudita e Egito.

Em entrevista à RT, Kaspersky especialista em malwares Vitaly Kamlyuk indicou que Flamer era “realmente no mesmo nível que os notoriamente conhecidos Stuxnet e Duqu [ataques] ... nós suspeitamos que há um Estado-nação por trás do desenvolvimento deste ataque cibernético, e há boas razões para que “mais tarde, ele continuou:‘é bastante avançado -.. um dos mais sofisticados [exemplos de] malwares que já vimos’

Gauss

especialistas em segurança da Kaspersky Lab descobriram a ameaça Gauss em 2012, rapidamente decidindo que era um malware Estado-nação. Gauss foi projetado para direcionar os usuários em todo o Oriente Médio, com um foco específico sobre o roubo de “senhas do navegador, credenciais bancárias online, cookies e configurações específicas de máquinas infectadas.” Na época do relatório, a propagação de infecções cobriu o seguintes países:

Gauss Total de infecção Usuários

Assim como estes dez países, mais 15 relataram uma ou duas infecções, a grande maioria localizada no Oriente Médio.



Gauss furo alguns dos mesmos ataque ameaças como Stuxnet e Flamer, embora utilizados métodos especialmente avançada para infectar sticks USB. Ele também tem a capacidade para desinfectar a unidade em determinadas circunstâncias.

ProjectSauron

Também conhecido como PS, este não pegou muitas linhas na notícia, porque é tão raro. Ele também possui um nível de sofisticação que só seria alcançada através de vários anos de desenvolvimento, com muitas equipes dedicadas que trabalham no projeto. Incrivelmente, a primeira instância do PS foi encontrado em 2015, mas os pesquisadores de segurança estimam que tinha sido ativo durante pelo menos cinco anos. O nome “ProjectSauron” reflete uma referência no código para “Sauron”, antagonista da O senhor dos Anéis.

ProjectSauron APT
Crédito da imagem: ProjectSauron APT via Kaspersky

PS é impressionante para uma série de razões, mas aqui são dois: ele trata cada alvo individual, por exemplo, os artefatos de software são únicos para cada infecção, e verificou-se em computadores tão sensíveis que não têm conexões de rede qualquer. A infecção foi encontrada em “agências governamentais, centros de investigação científica, organizações militares, fornecedores de telecomunicações e instituições financeiras na Rússia, Irã, Ruanda, China, Suécia, Bélgica, e possivelmente em países de língua italiana.”

O ator ameaça por trás ProjectSauron comanda uma plataforma modular de ciber-espionagem top-of-the-top em termos de sofisticação técnica, projetado para permitir que campanhas de longo prazo por meio de mecanismos de sobrevivência furtivos juntamente com vários métodos exfiltração. Detalhes técnicos mostram como os atacantes aprenderam com outros atores extremamente avançados, a fim de evitar a repetição de seus erros. Como tal, todos os artefatos são personalizados por determinado alvo, reduzindo o seu valor como indicadores de compromisso para qualquer outra vítima.

PRISM / Tempora

Em 2013 Edward Snowden vazou dados altamente sensíveis a uma série de agências de notícias referentes à operação de numerosos principais regimes de vigilância dados do governo secreto. Operado pela NSA nos EUA, e GCHQ no Reino Unido, estes programas interceptar dados dos cabos de fibra óptica que compõem a espinha dorsal da internet, e são usados ​​para acessar grandes quantidades de informações pessoais e privadas, sem qualquer suspeita prévia ou alvejando .Herói ou Vilão? Moderados NSA sua posição sobre SnowdenHerói ou Vilão? Moderados NSA sua posição sobre SnowdenWhistleblower Edward Snowden e da NSA John DeLong apareceu na agenda para um simpósio. Enquanto não houve debate, parece que a NSA não pinta Snowden como um traidor. O que mudou?consulte Mais informação

A revelação dessas redes de espionagem colossais provocou precipitações internacional como verificou-se que não só o público estavam sendo espionados, mas os membros de alto nível de governos de todo o mundo foram iguais (e desejável) alvos.

Ponta do iceberg

Como você pode ver, estas ameaças-atores do estado-nação contêm alguns dos mais poderosos malware e spyware variantes correntemente conhecido por pesquisadores de segurança. ProjectSauron também torna dolorosamente claro que é altamente provável que vai tropeçar em variantes semelhantes ou pior nos próximos anos, uma lista que já podemos adicionar Pegasus também.

C Guerra Mundial

conflito cibernético vai se tornar perpétuo. Exacerbada pelo crescente consumo de recursos, uma crescente população mundial e desconfiança inflexível entre potências mundiais, a batalha só pode ir por um caminho.

Video: Diferenças entre Malwares - Submundo Virtual

conflito cibernético muitas vezes reflete o conflito tradicional. Por exemplo, a China usa de alto volume ataques cibernéticos semelhantes a como costumava infantaria durante a Guerra da Coréia. Muitos soldados chineses foram enviados para a batalha com apenas um punhado de balas. Dada a sua força nos números, eles ainda eram capazes de conseguir vitórias no campo de batalha. Na outra extremidade do espectro mentira Rússia, os EUA e Israel, cujas táticas cibernético são mais cirúrgica, dependente de tecnologias avançadas e o trabalho de ponta de empreiteiros que são movidos pela competição e incentivos financeiros.

Video: Como usar o Malwarebytes Anti Malware CORRETAMENTE

Apelidado de “C Guerra Mundial” pelo eminente empresa de pesquisa de segurança FireEye, continuou a escalada é susceptível de causar a morte de civis quando um Estado-nação ultrapassa a marca. Tomemos o exemplo acima, e considerar a actual situação na Síria. Temos conjuntos de rebeldes sendo armado, sem uma compreensão do legado isso vai deixar. Concessão grupos de hackers reino livre para atacar outras nações poderia facilmente acabar com resultados inesperados para vítima e do agressor.

ataques cibernéticos graves são susceptíveis de ser sem motivo. Países realizá-los para alcançar certos fins, que tendem a refletir seus objetivos estratégicos mais amplos. A relação entre os meios escolhidos e seus objetivos vai olhar racional e razoável para eles se não necessariamente para nós.

Video: BAIXAR E INSTALAR MALWAREBYTES COM LICENSA -- MELHOR ANTI-MALWARE

- Martin Libicki, Cientista Sênior da RAND Corp

O surgimento de malware extremamente poderoso e spyware também levanta questões de como exatamente desenvolvedores do estado-nação manter sua própria segurança e parar essas variantes que caem nas mãos de cibercriminosos. Por exemplo, a pesquisa de segurança firme SentinelOne descobriu “uma campanha de malwares sofisticados visando especificamente pelo menos uma empresa de energia.” Mas eles encontraram o malware em um fórum no subsolo, o que é extremamente raro para uma ferramenta tão avançada.A NSA está armazenando seus dados na nuvem. Mas será que é seguro?A NSA está armazenando seus dados na nuvem. Mas será que é seguro?Na esteira dos vazamentos Edward Snowden, a Agência de Segurança Nacional (NSA) está se voltando para armazenamento em nuvem para seus dados. Depois de terem recolhido informações sobre você, como seguro que vai ser?consulte Mais informação

Todo mundo perde

Como a maioria das guerras, há muito poucos vencedores, contra uma quantidade colossal de perdedores. Vitaly Kamlyuk também tinha que dizer isto:

Eu acho que a humanidade está perdendo para ser honesto, porque estamos a lutar entre si em vez de lutar contra problemas globais que todo mundo enfrenta em suas vidas.

Sempre que houver guerra, física ou cyber, que desvia a atenção e os recursos de outros problemas enfrentados pela comunidade global. Talvez esta é apenas mais uma batalha, fora do nosso controle, que todos nós vamos ter que aprender a viver com.10 grandes ferramentas de segurança você deve usar10 grandes ferramentas de segurança você deve usarVocê nunca pode ser muito cuidadoso lá fora no oeste selvagem que nós gostamos de chamar a Internet, portanto, usando ferramentas de segurança livre e baixo custo é uma boa idéia. A seguir são recomendados.consulte Mais informação

Você acha que “a guerra é guerra” ou não ciberguerra têm o potencial de espiral fora de controle? Você está preocupado com as ações de seu governo? Como sobre “como arma” malware cair “comuns” mãos cibercriminosos? Deixe-nos saber seus pensamentos abaixo!


Artigos relacionados