Mais Arquivos. abril 2019

SAS-2019: notícias de cibersegurança diretamente do lado sombrio

Olá, pessoal.

Hoje, trouxe para vocês uma nova atualização de notícias de cibersegurança do lado sombrio, desta vez, dedicada às apresentações do nosso anual Security Analyst Summit que ocorreu mês passado em Cingapura.

Uma das principais características de toda a  SAS são as apresentações dos especialistas. Ao contrário de outras conferências geopoliticamente corretas, os analistas compartilham suas descobertas sobre quaisquer ameaças cibernéticas, não importando de onde elas vêm, assim, ano após ano, seguem esse princípio. Afinal, os malwares continuam sendo malwares e os usuários precisam ser protegidos contra ameaças, independentemente das intenções de seus criadores. Você se lembra do efeito bumerangue?

E se qualquer meio de comunicação mente abertamente sobre nossos princípios e motivações, assim seja. Mas melhor que deixá-los saber que ao agir desse modo, eles não só vão contra aos nossos princípios, nós gostamos de dar o exemplo e isso demonstra a nossa liderança na resolução de operações de ciberespionagem. Além disso, eles devem saber que não planejamos mudar nossa posição em detrimento dos usuários.

Com isso em mente, deixo aqui as conversas mais interessantes, incríveis e aterrorizantes que ocorreram na SAS.

1. TajMahal

No ano passado, descobrimos um ataque a uma organização diplomática na Ásia Central. Obviamente, cibercriminosos com um alvo desse porte,  não deve surpreender ninguém. Os sistemas de informação de embaixadas, consulados e missões diplomáticas sempre atraíram o interesse de outros estados e de suas agências de espionagem ou, de qualquer pessoa com os conhecimentos e recursos financeiros necessários. Sim, todos nós lemos romances de espionagem, mas com certeza você não leu isso em nenhum livro. Os golpitas construíram um autêntico “TajMahal”, uma plataforma APT com um grande número de plugins usados (nunca vimos o uso de tantos  em uma única plataforma APT até hoje) para todos os cenários de ataque usando várias ferramentas.

O mecanismo consiste em duas partes: Tóquio, a principal backdoor, que também é necessária para completar a função de envio do último programa malicioso, e Yokohama, que possui funcionalidades diferentes, como roubar cookies, interceptar documentos da fila de impressão, registrar chamadas VoIP ( incluindo WhatsApp e FaceTime), tire screenshots e muito mais. A operação TajMahal está ativa há pelo menos 5 anos e sua complexidade pode sugerir que ela foi desenvolvida com mais de um objetivo em mente; para descobrir toda essa estratégia, tivemos que cavar um pouco mais.

Você pode encontrar todas as informações sobre esta APT aqui.

Leia em:SAS-2019: notícias de cibersegurança diretamente do lado sombrio

Novo Centro de Transparência – agora em Madrid

Olá a todos!

No final do ano, abrimos nosso primeiro Centro de Transparência e data centers em Zurique, na Suíça, dedicado ao processamento de dados de nossos clientes da Europa. Após menos de cinco meses, ficou claro que esse projeto de larga escala reflete perfeitamente as preocupações relacionadas à indústria de cibersegurança no atual ambiente geopolítico.

Tanto a comunidade empresarial, quanto as agências governamentais estão apostando na mesma coisa: transparência. E isso não me surpreende! Atualmente, você pode acusar as empresas de qualquer coisa e sem provas (estão acompanhando o caso da Huawei?), inclusive os órgãos reguladores de todo mundo não tem mais opção a não ser executar suas próprias análises e encontrar os fatos reais (e, claro, usar algo bem fora de moda ultimamente: o bom senso).

Esse é um dos motivos pelos quais o nosso primeiro Centro de Transparência revelou-se tão oportuno quanto útil: recebe visitas regulares dos nossos parceiros e funcionários europeus. Portanto, devo dizer que tenho orgulho de termos sido pioneiros na indústria de cibersegurança com nossa Iniciativa de Transparência Global.

E, tendo em vista o sucesso dos nossos centros em Zurique, e para continuar atendendo às necessidades do mercado, acabamos de abrir outro Centro de Transparência em Madri. Além disso, no final do ano, vamos inaugurar outro na Ásia.

A função dos novos centros será a mesma: acessar nosso código fonte e nossas atualizações. Na Espanha, nossos colegas podem fornecer aos visitantes informações mais detalhadas sobre nossas tecnologias, produtos e serviços.

Aguardem que em breve as imagens da inauguração estarão disponíveis aqui no blog. Fiquem atentos!

Data center da Kaspersky Lab na Rússia

E, claro, mais novidades que negam os mitos…

Publicamos alguns estudos de um especialista respeitado em Direito Russo, o professor Dr. Kaj Hobér, da Universidade de Uppsala, na Suécia. O pesquisador estuda as complexidades do Sistema Jurídico Russo há mais de 30 anos. Ele começou seu trabalho quando a Rússia ainda era União Soviética, depois de ter vivido vários anos em Moscou e esteve presente em cerca de 400 casos de arbitragem. Em suma, um currículo e uma pessoa incrível, cujo profissionalismo é inquestionável.

Sua pesquisa está relacionada às três leis russas sobre processamento e armazenamento de dados. Atualmente, alguns “especialistas” e jornalistas costumam se embasar nessas leis quando escrevem sobre a KL. Mas não podemos fazer nada quando a isso! Essa análise independente mostra que nós (KL) não somos regulados por nenhuma delas por uma simples razão: não somos um provedor de serviços de Internet ou uma empresa de telefonia móvel, serviços que são necessários. Por exemplo, a lei de Yarovaya não nos afeta em nada!

Então, só gostaria de pedir aos especialistas, jornalistas e blogueiros que baseiem suas acusações na lógica, nos fatos, e agora nesta análise irrefutável e independente de um perito, não nas peculiaridades do país de origem da empresa ou em falsas acusações sensacionalistas que servem à atual agenda geopolítica.

 

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream