Android

Destaques do GhostNet Ambiente de Ameaças em Evolução

Baby Seal TRAPPED IN GHOSTNET Entanglement

Baby Seal TRAPPED IN GHOSTNET Entanglement
Anonim

A divulgação de alto perfil no fim de semana do O anel de ciberespionagem do GhostNet que tem como alvo 1295 computadores em mais de 100 países ressalta como os ataques altamente segmentados e sofisticados, frequentemente executados por criminosos, estão mudando o cenário de segurança, de acordo com um pesquisador de segurança da Symantec. Está mudando drasticamente ", disse Joe Pasqua, vice-presidente de pesquisa da Symantec Research Labs.

Ilustração: Jeffrey PeloGhostNet, documentada em um relatório divulgado no domingo pelo Monitor de Guerra de Informações do Grupo SecDev e pelo Centro de Estudos Internacionais da Universidade Munk de Toronto, usava malware e engenharia social para dar aos invasores acesso total aos computadores comprometidos. Ele também permite que invasores controlem as câmeras de vídeo e microfones desses computadores, permitindo que eles monitorem remotamente a atividade na sala onde o computador estava localizado.

[Outras leituras: Como remover malware do seu PC Windows]

"É outra exemplo da sofisticação dos tipos de ataques que estão sendo reunidos ", disse Pasqua.

A natureza altamente segmentada do GhostNet e de ataques semelhantes torna difícil para os fornecedores de antivírus responderem rapidamente.

" Antigamente, você tinha uma ameaça que atingia centenas de milhares de pessoas. Era extremamente provável que a Symantec tivesse uma cópia dela logo no início e a grande maioria dessas centenas de milhares de pessoas fosse protegida ", disse Pasqua. "Agora você tem esses ataques direcionados que podem atingir apenas um punhado de pessoas."

"No momento em que recebemos uma amostra, pode ser tarde demais. Eles já foram e se transformaram em outra variante", disse ele. "Não há fim à vista."

Embora tenha havido muita especulação de que o GhostNet foi desenvolvido e controlado pelo governo chinês, os grupos criminosos têm a mesma probabilidade de serem responsáveis ​​por esses tipos de ataques.

"O O perfil dos atacantes mudou completamente ao longo dos últimos anos e passou de vândalos, crianças que procuram se divertir e fazer uma reputação por si mesmos, em um corpo de atacantes muito motivado economicamente ", disse Pasqua. “Eles estão ficando mais sofisticados no que estão fazendo e, além disso, estão adquirindo recursos maiores.”

Para ajudar a combater a ameaça de segurança, o Symantec Research Labs está desenvolvendo tecnologias de segurança baseadas na virtualização ou usam reputação para sites e servidores confiáveis ​​de máquinas que poderiam representar uma ameaça.

"Minha equipe também está fazendo pesquisas avançadas em análise comportamental e geração automática de assinaturas", disse Pasqua.

O objetivo da Symantec é combinar a geração automatizada de novas variantes de malware por invasores. "Em vez de identificar impressões digitais específicas de malware, em essência, identificamos esses comportamentos", disse ele.

Medidas técnicas sozinhas não podem deter determinados atacantes. No caso do GhostNet, a engenharia social era um componente-chave do ataque, usado para induzir os usuários a fazer o download de malware sem o conhecimento deles. Esta é uma área onde as empresas e os indivíduos precisam tomar medidas para se proteger. "A educação é uma coisa importante, divulgar a boa higiene e o bom comportamento dos usuários na Internet é importante para todos", disse Pasqua.