Nesta quarta-feira (10), Eugene Kaspersky, CEO da empresa de segurança Kaspersky Lab, convocou uma coletiva de imprensa em Londres para falar sobre uma ameaça à segurando dos computadores. De acordo com ele, uma nova versão do programa Duqu foi descoberta através de um método no mínimo curioso: um ataque à rede da própria Kaspersky.
De acordo com Eugene, o chamado Duqu 2.0 é uma evolução da ameaça detectada em 2011 que tinha como objetivo funcionar como um backdoor nos sistemas atacados e permitir o roubo de informação confidencial. Essa praga virtual foi a responsável por uma série de ataques à países como Hungria, Áustria, Indonésia, Reino Unido, Sudão e Irã. Além disso, há indícios que comprovam que esse mecanismo foi usado para espionar o programa nuclear do Irã.
Vírus sofisticado é encontrado pela empresa Kaspersky Lab.
Origem
Ainda de acordo com o CEO da Kaspersky, o Duqu 2.0 já está ativo há pelos menos um ano, já tendo vitimado várias organizações e companhias ao redor do globo. A Kaspersky Lab foi apenas uma dessas empresas, e, segundo a análise, o ataque tinha como objetivo principal espionar as tecnologias, as pesquisas em andamento e o funcionamento dos processos internos por lá.
Ainda de acordo com a Kaspersky, essa nova versão do Duqu tem relação com as conversas nucleares do P5+1 – grupo de países que, em 2006, reuniram esforços diplomáticos para negociações sobre o programa nuclear do Irã. Em adição a isso, especula-se que os responsáveis pelo Duqu 2.0 têm relação com o evento do 70º aniversário da libertação do campo de concentração de Auschwitz-Birkenau.
De acordo com o CEO da Kaspersky, o Duqu 2.0 já está ativo há pelos menos um ano.
Como funciona
Segundo Eugene, "a filosofia e o modo de pensar do grupo por trás do Duqu 2.0 está uma geração à frente de qualquer coisa já vista". A ameaça foi projetada para conseguir "sobreviver" quase que exclusivamente na memória dos sistemas infectados, dificultando sua detecção e dispensando a necessidade de persistência.
O malware foi enviado disfarçado como um instalador de softwares da Microsoft. Esse tipo de arquivo é usado por administradores de sistemas, que o utilizam para instalarem programas em computadores remotamente. Ao contrário de outros vírus, o Duqu 2.0 não cria ou modifica os arquivos existentes, nem altera o sistema operacional, tornando a sua detecção extremamente difícil.
Ao contrário de outros vírus, o Duqu 2.0 não cria ou modifica os arquivos existentes.
Responsáveis
A Kaspersky desconfia que o ataque tenha sido cuidadosamente planejado e financiado pela mesma organização que introduziu o Duqu em 2011. Sem atribuir a responsabilidade para nenhum país específico, a empresa reforça que não está comprometida com a política, mas sim com a investigação do ataque.
Questionado sobre a possível "mancha" na reputação da empresa que esse acontecimento pode acarretar, Eugine disse o seguinte: "Mesmo que isso faça 'mal à nossa reputação', eu não me importo. Nossa missão é salvar o mundo". E complementa: "Ao revelar o ataque, nós enviamos um sinal ao público e questionamos a validade – e moralidade – de ataques presumivelmente patrocinados pelo Estado contra empresas privadas em geral e empresas de segurança, em particular; e compartilhar o nosso conhecimento com outras empresas para ajudá-las a proteger seus ativos". Devemos começar a ficar preocupados?
Via TecMundo