terça-feira, 25 de novembro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

O que sabemos sobre Regin, o malware que poderia ser o trabalho da NSA

O que sabemos sobre Regin, o malware que poderia ser o trabalho da NSA

Por muitos anos, uma campanha sofisticada e sem precedentes de ciberespionagem conhecido como "Regin" tem sido alvo de centenas de computadores e redes em dezenas de países ao redor do mundo.

No entanto, sua existência só foi descoberta nos últimos par de dias.

Este é, provavelmente, não apenas mais um ciberataque montada por criminosos que tentam roubar números de cartão de crédito, ou por espiões que procuram propriedade intelectual e segredos comerciais. De acordo com vários pesquisadores de segurança que estão investigando isso e relatórios no domingo e segunda-feira publicada, esta é a obra sofisticada de hackers que se interessam como agentes do governo.

Pesquisadores de segurança da Symantec têm chamado Regin "incomparável" e "inovador", e que poderia ser a campanha de malware mais avançado já descoberto, uma espiada no futuro da espionagem e vigilância.

Assim como Stuxnet, o ataque cibernético que aleijou o programa nuclear do Irã, no final dos anos 2000, esta campanha foi provavelmente realizado por hackers que trabalham para um governo com recursos significativos e alguns já estão a apontar o dedo aos Estados Unidos e no Reino Unido e, mais especificamente, a NSA e sua contraparte britânica, o GCHQ.

O que é Regin?

Regin é uma ferramenta capaz de infectar e comprometer redes inteiras, não apenas computadores individuais, como as empresas de segurança Symantec e Kaspersky Labs detalhado em seus relatórios técnicos publicados no domingo e segunda-feira.

Não é apenas um vírus de computador ou malware, mas também um conjunto de ferramentas ou plataforma que pode ser utilizado para fins diferentes, dependendo das necessidades dos atacantes. Ele pode coletar senhas, recuperar arquivos apagados, e até mesmo assumir o controle de redes e infra-estruturas inteiras, de acordo com pesquisadores.

É um conjunto de ferramentas que é feito de várias peças, e que se desdobra em cinco etapas diferentes, o que torna extremamente difícil de detectar. Em uma de suas etapas, Regin se disfarça como legítimo software Microsoft para enganar metas e evitar a detecção.

Para Costin Raiu, o chefe da equipe de pesquisa e análise global da Kaspersky,

"Regin é um quebra-cabeça extremamente complexo."

Dada a sua complexidade e sofisticação, os pesquisadores da Symantec estimam que Regin foi desenvolvido por diversos autores, talvez sobre a extensão de meses ou mesmo anos.

"Não há apenas um Regin, é um quadro completo de um monte de espécies de malware," Ronald Prins, pesquisador de segurança da empresa holandesa Fox IT, disse.

Ninguém tem o quadro completo ainda. Como Sean Sullivan, pesquisador da empresa de segurança finlandesa F-Secure, colocá-lo, isto é como a descoberta de uma nova espécie de dinossauro.

"Estamos todos vendo talvez diferentes ossos do animal em geral", disse. "Nós somos capazes de tipo de lhe dar uma boa estimativa do que aquele animal faz eo que subsiste por diante e assim por diante, mas nós don ' t realmente tem o esqueleto completo."

Nenhum pesquisador conseguiu ainda explicar como Regin infecta suas vítimas. Mas agora que Regin foi exposto, provavelmente vamos ter mais informações nas próximas semanas ou meses.

Então, quem está por trás disso?

Esta é sempre a pergunta de um milhão de dólares quando se trata de operações de ciberespionagem. Desta vez, no entanto, todos os sinais parecem apontar para NSA e GCHQ.

Prins, o pesquisador cuja empresa foi contratada para investigar o hack Belgacom, não tem dúvidas. Com base nos documentos Snowden vazou no ano passado e da análise que a sua empresa tem feito do malware Regin, Prins disse que está plenamente convencido de que a NSA eo GCHQ estão por trás Regin.

UNITEDDRAKE e STRAIGHTBIZARRE são codinomes de programas da NSA, de acordo com documentos vazados. Enquanto esses codinomes não são mencionados no malware, Prins explicou que a sua descrição no documento de Snowden combina com "a funcionalidade de partes da estrutura Regin."

Pesquisadores da Kaspersky, no entanto, fez encontrar codinomes de um estilo de peças no interior um tanto similares do malware Regin.

Sullivan, o pesquisador da F-Secure, outra empresa que tem sido rastreamento Regin por anos, disse que, dada a lista de vítimas, e especialmente tendo em conta que não está entre eles, não é difícil de adivinhar "o elefante na sala, que ninguém está nomeando." (Os países cinco olhos referenciados no tweet abaixo referem-se para os EUA, Reino Unido, Austrália, Nova Zelândia, Canadá, aliados que informações de inteligência share uns com os outros.)

Ambos Symantec e Kaspersky negaram ter sido alguma ajudado qualquer das partes, incluindo os governos, para reter informações relacionadas com Regin.