Programa permite a governos espionar internet desde 2008
Denominado "Regin", o programa é um Troyan altamente sofisticado, do tipo "backdoor" (porta falsa)
Da Redação
Publicado em 24 de novembro de 2014 às 16h56.
Washington - O grupo de segurança informática Symantec anunciou ter descoberto um programa de espionagem clandestino, operacional desde 2008, cuja complexidade técnica leva a crer que sua criação foi, no mínimo, supervisionada por serviços de inteligência de algum país.
Denominado "Regin", o programa é um Troyan altamente sofisticado, do tipo "backdoor" (porta falsa), que permite vigiar os alvos escolhidos com total discrição.
"As equipes da Symantec detectaram brechas de segurança comprovadas em 10 países, em primeiro lugar na Rússia, depois na Arábia Saudita, que concentraram cerca de um quarto das infecções cada um", explicou à AFP Candid Wueest, pesquisador da empresa de segurança informática americana.
Os outros países afetados foram México, Irlanda, Índia, Afeganistão, Irã, Bélgica, Áustria e Paquistão.
Segundo o informe, também foram infectadas empresas de telecomunicações , aparentemente para ter acesso a chamadas desviadas através de sua infraestrutura, acrescentou o informe.
Kaspersky afirmou, ainda, que Regin também parece ter entrado em comunicações móveis através de redes GSM.
"No mundo de hoje, nos tornamos muito dependentes de redes de celular, que dependem fortemente de velhos protocolos de comunicação", explicou Kaspersky.
Sentinela nas sombras
Ao contrário do "Stuxnet", que tinha como alvo as centrífugas de enriquecimento de urânio no Irã, a finalidade do "Regin" é coletar diferentes tipos de dados ao invés de sabotar um sistema de controle industrial.
"Regin" parece permitir aos atacantes fazer capturas de tela, assumir o controle das funções do mouse, roubar senhas, monitorar o tráfego e recuperar arquivos apagados.
Sua complexidade implica uma fase de concepção que deve ter durado meses, inclusive anos, e exigiu um importante investimento financeiro.
"O tempo e os recursos empregados indicam que o encarregado é um país", assegurou Candid Wueest.
Segundo a Symantec, alguns alvos puderam ter sido enganados para visitar versões falsas de sites conhecidos na web, com o objetivo de permitir que o 'malware' se instale e citou um caso originado a partir do Yahoo Instant Messenger.
Identificado pela primeira vez no ano passado pelo Symantec, o "Regin" foi usado inicialmente entre 2008 e 2011, quando desapareceu.
Novas versões do 'malware'
Uma nova versão deste 'malware' voltou em 2013 e permanece ativa, e sem dúvidas existem outras versões e funcionalidades.
Quarenta e oito por cento das infecções correspondem a endereços que pertencem a provedores ou serviços da internet, mas os alvos eram, na verdade, os clientes destas companhias, e incluem empresas, organizações governamentais e institutos de pesquisas.
A presença do 'Regin', "confirmada em ambientes como a hotelaria e a aeronáutica, pôde servir aos seus incitadores, por exemplo para se informar sobre as idas e vindas de algumas pessoas", disse o especialista da Symantec.
Estas informações vêm à tona em um contexto de grandes preocupações com a ciberespionagem.
No mês passado, duas equipes de pesquisadores de segurança disseram que os governos russo e chinês provavelmente estão por trás da ciberespionagem generalizada que teve como alvos os Estados Unidos e outros lugares do mundo.
Além disso, uma equipe de investigadores, liderada pela empresa de segurança Novetta Soutions, disse ter identificado um grupo de hackers que supostamente agia "em nome do aparato de inteligência do governo chinês".
A empresa de segurança Fire Eye, por sua vez, indicou em um informe que uma tentativa constante de piratear funcionários terceirizados da Defesa dos Estados Unidos, governos do leste europeu e organizações europeias de segurança está "provavelmente (sendo) patrocinada pelo governo russo".
Washington - O grupo de segurança informática Symantec anunciou ter descoberto um programa de espionagem clandestino, operacional desde 2008, cuja complexidade técnica leva a crer que sua criação foi, no mínimo, supervisionada por serviços de inteligência de algum país.
Denominado "Regin", o programa é um Troyan altamente sofisticado, do tipo "backdoor" (porta falsa), que permite vigiar os alvos escolhidos com total discrição.
"As equipes da Symantec detectaram brechas de segurança comprovadas em 10 países, em primeiro lugar na Rússia, depois na Arábia Saudita, que concentraram cerca de um quarto das infecções cada um", explicou à AFP Candid Wueest, pesquisador da empresa de segurança informática americana.
Os outros países afetados foram México, Irlanda, Índia, Afeganistão, Irã, Bélgica, Áustria e Paquistão.
Segundo o informe, também foram infectadas empresas de telecomunicações , aparentemente para ter acesso a chamadas desviadas através de sua infraestrutura, acrescentou o informe.
Kaspersky afirmou, ainda, que Regin também parece ter entrado em comunicações móveis através de redes GSM.
"No mundo de hoje, nos tornamos muito dependentes de redes de celular, que dependem fortemente de velhos protocolos de comunicação", explicou Kaspersky.
Sentinela nas sombras
Ao contrário do "Stuxnet", que tinha como alvo as centrífugas de enriquecimento de urânio no Irã, a finalidade do "Regin" é coletar diferentes tipos de dados ao invés de sabotar um sistema de controle industrial.
"Regin" parece permitir aos atacantes fazer capturas de tela, assumir o controle das funções do mouse, roubar senhas, monitorar o tráfego e recuperar arquivos apagados.
Sua complexidade implica uma fase de concepção que deve ter durado meses, inclusive anos, e exigiu um importante investimento financeiro.
"O tempo e os recursos empregados indicam que o encarregado é um país", assegurou Candid Wueest.
Segundo a Symantec, alguns alvos puderam ter sido enganados para visitar versões falsas de sites conhecidos na web, com o objetivo de permitir que o 'malware' se instale e citou um caso originado a partir do Yahoo Instant Messenger.
Identificado pela primeira vez no ano passado pelo Symantec, o "Regin" foi usado inicialmente entre 2008 e 2011, quando desapareceu.
Novas versões do 'malware'
Uma nova versão deste 'malware' voltou em 2013 e permanece ativa, e sem dúvidas existem outras versões e funcionalidades.
Quarenta e oito por cento das infecções correspondem a endereços que pertencem a provedores ou serviços da internet, mas os alvos eram, na verdade, os clientes destas companhias, e incluem empresas, organizações governamentais e institutos de pesquisas.
A presença do 'Regin', "confirmada em ambientes como a hotelaria e a aeronáutica, pôde servir aos seus incitadores, por exemplo para se informar sobre as idas e vindas de algumas pessoas", disse o especialista da Symantec.
Estas informações vêm à tona em um contexto de grandes preocupações com a ciberespionagem.
No mês passado, duas equipes de pesquisadores de segurança disseram que os governos russo e chinês provavelmente estão por trás da ciberespionagem generalizada que teve como alvos os Estados Unidos e outros lugares do mundo.
Além disso, uma equipe de investigadores, liderada pela empresa de segurança Novetta Soutions, disse ter identificado um grupo de hackers que supostamente agia "em nome do aparato de inteligência do governo chinês".
A empresa de segurança Fire Eye, por sua vez, indicou em um informe que uma tentativa constante de piratear funcionários terceirizados da Defesa dos Estados Unidos, governos do leste europeu e organizações europeias de segurança está "provavelmente (sendo) patrocinada pelo governo russo".