Kaspersky é alvo de ataque hacker de elite
A Kaspersky Lab foi alvo de um ataque de alto nível, que conseguiu ficar oculto dentro das redes da empresa por meses. Descoberto pelos investigadores da companhia, o malware foi descoberto durante um teste interno de segurança.
O malware, uma evolução do vírus denominado Duqu, pode ter sido originado quando um funcionário de um dos escritórios da Kaspersky na região Ásia-Pacífico o recebeu via e-mail. A partir daí, a infecção espalhou-se de forma insidiosa pelas redes da companhia.
Segundo a empresa, o motivo exato do ataque não está totalmente claro, mas os alvos primários foram tecnologias futuras, sistemas operacionais seguros e estudos mais recentes da Kaspersky sobre as chamadas “ameaças avançadas persistentes”, ou APTs na sigla em inglês. Os funcionários da Kaspersky também classificaram o software-espião usado contra a empresa como uma APT.
Segundo reportou o Spiegel, os analistas da sede da Kaspersky em Moscovo já conheciam características importantes do malware que estava a ser usado contra eles. Eles acreditam que é uma versão modernizada e reelaborada da arma cibernética Duqu, que chegou às manchetes internacionais em 2011. O sistema de armas cibernéticas que foi agora descoberto tem uma estrutura modular e parece ter sido construído a partir da antiga plataforma Duqu.
Sem apontar diretamente os responsáveis pelo ataque, os especialistas da Kaspersky apenas afirmaram que o desenvolvimento do malware é extremamente caro, descartando a possibilidade do envolvimento direto de simples criminosos digitais. Sem citar nomes, os investigadores disseram estar provavelmente a lidar com ameaças de apoiadas por Estados.
Grave, a acusação vai ao encontro dos recentes episódios de ataques cibernéticos que envolveram países com a China, os EUA e a Coreia do Norte,que se acusam mutuamente de mobilizar milícias hacker para se desestabilizarem uns aos outros e roubar segredos.
Um ataque direto à Kaspersky é uma clara mostra de força contra a Rússia, pois a companhia de segurança é um dos orgulhos do país e um dos alicerces da estratégia de segurança digital do Kremlin.
De acordo com a empresa, várias das novas invasões do Duqu 2.0 aconteceram em 2014 e 2015, ligadas às conversações do “P5 + 1” – as negociações diplomáticas em andamento desde 2006 entre a Inglaterra, Estados Unidos, China, França, Rússia e Alemanha, com o objetivo de chegar a um acordo com o Irão sobre o seu programa nuclear. A Kaspersky diz que vestígios do Duqu 2.0 foram aparentemente detectados em três dos locais das reuniões do P5 + 1, que mudavam com frequência.
Identificar quem exatamente está por trás do ataque é quase irrelevante para a Kaspersky, cuja reputação deve sofrer por conta do acontecido. “Uma das coisas mais difíceis que uma empresa de segurança de TI pode fazer é admitir que houve um ataque cibernético bem-sucedido contra os seus próprios sistemas”, diz o relatório da empresa sobre o incidente. No entanto, a administração não hesitou em divulgar o incidente, diz o investigador Vitaly Kamluk, até porque a Kaspersky já havia identificado outras partes afetadas em países do Ocidente, Ásia e Oriente Médio.
*Jocelyn Auricchio é jornalista da B!T no Brasil