StoneDrill: Encontramos um Malware como o Shamoon só que mais poderoso – bem mais poderoso.

Se você é um leitor regular do blog, você já deve saber do GReAT (sigla em inglês que significa em tradução livre, Equipe de Análise e Pesquisa Global) – são mais de quarenta especialistas em cibersegurança por todo o planeta especializados em proteger nossos clientes das ciberameaças mais sofisticadas. Os membros desse time gostam de comparar os trabalhos que desenvolvem com paleontologia: explorar as profundezas da internet a procura de “ossos” de “cibermonstros”, alguns podem considerar essa abordagem ultrapassada, porque você analisaria fósseis de criaturas do passado se são os monstros de hoje que ameaçam a rede? Bem, tem uma história bem legal que prova que não é possível encontrar os monstros do presente sem olhar o passado.

Alguns de vocês devem conhecer os wipers – tipo de malware que uma vez instalados em computadores, apagam todos os seus dados – deixando o dono do computador com um hardware limpo e não operacional. O mais famoso (e infame) desse tipo é o Shamoon – malware que fez bastante barulho no Oriente Médio em 2012 ao destruir dados de mais de 30.000 terminais na maior empresa de petróleo do mundo – Saudi Aramco, atingindo também outra gigante do setor energético – a Rasgas. Apenas imagine: 30.000 computadores inoperáveis na maior empresa de petróleo do mundo.

Shamoon, Shamoon 2.0, Stone Drill, Newsbeef. Os wipers estão se espalhando pelo mundo. 

Curiosamente, desde sua campanha devastadora contra a empresa saudita, não se ouviu falar muito do Shamoon, até seu retorno em 2016 sob a alcunha de Shamoon 2.0, com diversas novas ondas de ataque – novamente no Oriente Médio.

Desde o começo das novas ondas de ataque do Shamoon, ajustamos nossos sensores em busca de tantas versões desse malware quanto possível (porque convenhamos, não queremos que nenhum dos nossos clientes seja atingido por um malware como o Shamoon). E de fato conseguimos encontrar diversas versões. Todavia, juntamente com o Shamoon, nossas redes pegaram um tipo completamente novo de wiper, que chamamos de StoneDrill.
Leia em:StoneDrill: Encontramos um Malware como o Shamoon só que mais poderoso – bem mais poderoso.

Perguntas e respostas sobre o sistema operacional da Kaspersky

Lançamos oficialmente nosso próprio sistema operacional seguro para dispositivos de rede, sistemas de controle industrial, e IoT. (Internet das Coisas).

O Sistema Operacional não tem código Linux, é baseado no microkernel que permite aos usuários examinar o código fonte para verificar que não há nada ocorrendo que não tenha sido autorizado

O sistema operacional foi concebido originalmente dia 11 de novembro; e por isso nos referimos a ele como 11-11. Trata-se de um ciclo de desenvolvimento muito longo, sem dúvida: trabalhamos no projeto por 14 anos e até mesmo executamos testes piloto. Agora o sistema operacional está pronto para consumo e disponível para implementação por todas as partes interessadas em diversos cenários.

Eu os pouparei dos detalhes de nerd, mas se você quiser algo mais técnico – veja aqui. Prefiro manter o foco coisas que não abordamos nesse artigo, de modo que responderei algumas perguntas feitas com frequência, além de desmitificar algumas teorias sobre o novo sistema operacional.

Leia em:Perguntas e respostas sobre o sistema operacional da Kaspersky

Inteligência humana combatendo malwares

É obvio, eu recebo muitos spams na minha caixa de e-mails – provavelmente mais do que a maioria. Décadas entregando meu cartão de visita aqui e ali; nosso domínio incluído em apresentação de slides, publicações, catálogos e assim por diante. Somados à simplicidade do meu endereço de e-mail. Às vezes endereços de e-mail de alguns funcionários são deixados de lado como isca de spams, enquanto configuramos novos endereços com pequenas alterações. Mas não dá pra fazer isso com o meu, dá?! Infelizmente não, por que, primeiro, eu preciso manter o inimigo bem perto e observado, segundo, quero ser capaz de, pessoalmente, monitorar a qualidade da nossa proteção anti-spam. Além disso, não me importo com uma piada de vez em quando.

Assim como entomologistas com borboletas, eu arquivo os e-mails de spam em uma pasta separada, analiso, e determino tendências de veracidade e falsos positivos, e encaminho os que escaparam para nosso laboratório anti-spam.

Curiosamente, desde o começo do ano, a quantidade de spam aumentou muito. E depois de estudar a estrutura e o estilo, parece que a maioria vem de apenas uma (1) fonte! Quase todas as mensagens são em Inglês (só duas em Japonês), e – o mais importante – 100% dos spams foram detectados pelos nossos produtos!  Eu disse aos nossos especialistas – e foi confirmado: houve uma tsunami desses tipos específicos de spam – Spam Snowshoe! Isso é atípico nessa época do ano novo, em que os e-mails desse tipo não são tão frequentes.

* Data de 1-10 de janeiro

E aqui estão as informações de como o compartilhamento desse spam Snowshoe mudou no seu dia mais ativo – 7 de janeiro – nas caixas de e-mail dos domínios da nossa empresa:

Então, o que é e como funciona esse spam snowshoe? E como conseguiremos nos proteger?

Leia em:Inteligência humana combatendo malwares

Cibernotícias: os principais ataques e ameaças do ano

Olá pessoal!

Vamos a mais um cibernotícias – aquela coluna em que falo das fragilidades assustadoras do mundo digital.

Desde a última edição muitos assuntos que merecem atenção se acumularam. Sim, a proporção dos perigos apresentados na coluna realmente cresceu muito. Infelizmente, não percebemos nenhum declínio no número de ataques.

Como veterano em ciberdefesa, afirmo que cataclismas de escala planetária já foram discutidos por quase meio ano. Embora hoje, as notícias corram numa velocidade absurda, de modo que se tornam velhas em um piscar de olhos. “Ouvi dizer que fizeram a limpa naquela empresa, até o hamster do presidente foi levado por um drone”.

O fluxo de cibernotícias está sempre variando, e com seu aumento, o número das notícias que comentamos aqui também aumentará. No passado, eram três ou quatro por artigo. Hoje, teremos: sete!

Já pegou a pipoca/café/cerveja? Lá vamos nós…

1) Infecte um amigo e receba seus arquivos de volta de graça Leia em:Cibernotícias: os principais ataques e ameaças do ano

Um bilhão na nuvem

Recentemente, usuários atentos me parabenizaram por conta de um bilhão de itens na Kaspersky Security Network.

A billion items in Kaspersky Security Network

Antes de mais nada, não se preocupe. Não se trata de um bilhão de coisas que você não quer no seu computador; algo diferente, um pouco mais complicado. Vou começar com algumas  definições básicas.

Leia em:Um bilhão na nuvem

Uma breve história dos ataques DDoS

A abreviação DDoS se tornou parte do léxico ao nível que a forma estendida não é mais escrita em notícias de forma geral. Bem, alguns talvez não saibam o significado, mas todo mundo sabe que ataques DDoS são péssimos e envolvem algo parando de funcionar do nada, deixando o departamento de TI em polvorosa com redes fora do ar e clientes desorientados. Outro fato conhecido é que ataques DDoS são executados por cibercriminosos desconhecidos, misteriosos e da pior espécie.

Ataques DDoS evoluíram rapidamente, fato que você descobrirá ao ler este artigo. Cresceram de forma terrivelmente e se tornaram muito avançados o âmbito da técnica; de tempos em tempos são adotados métodos de ataque completamente incomuns; tem sempre alvos distintos; quebram recordes mundiais pelo posto de pior DDoS de todos os tempos. Todavia, o mundo no qual DDoS estão inseridos evoluiu bem rápido também. Tudo desde a pia da cozinha é online agora: o número de dispositivos ditos “inteligentes” conectados à rede agora ultrapassa absurdamente o número de bons e velhos desktops e notebooks.

O resultado dessas duas evoluções paralelas – dos ataques em si e do ambiente em que ocorrem – trouxe duas frentes igualmente evoluídas: botnets compostas de IP câmeras e roteadores W-Fi viabilizando quebras de recordes em tamanhos de DDoS (Mirai) e grandes ataques DDoS a bancos russos.

Se anteriormente, as botnets eram compostas por computadores zumbis, logo serão feitas de geladeiras, aspiradores de pó, secadoras e cafeteiras zumbis.

brevity-comic

E o que vem depois?

Leia em:Uma breve história dos ataques DDoS

Uma escolha complicada

Vamos lidar com uma escolha que não é exatamente a mais difícil, mas está longe de ser trivial.

Esse ano no Natal gostaria de um novo notebook – um melhor e mais robusto.  Tenho o atual por pouco mais de um ano, contudo com minha agenda movimentada e o uso e abuso constante, o coitado já está nas últimas.  Ele não parece muito bem e o teclado parece que vai se desfazer a qualquer momento. Então sim: eu preciso de um upgrade.

dsc02564

Mas qual dispositivo devo comprar? Por onde começo? Vamos começar com as minhas demandas…

Minhas necessidades não são muito complexas, porém não se reduzem a e-mail/messenger /Instagram/Pokemon.

  • Office, e-mail,  navegação,  editores diferentes e messengers;
  • Precisa ser capaz de lidar com uma carga de trabalho intensa;
  • Gostaria de uma tela um pouco maior, treze polegadas ou mais.
  • Um teclado completo também seria interessante.

De cara, dá para ver que smartphones e tablets não são uma opção, e parece que um notebook médio é o caminho.

Qual sistema operacional?  Bem,  a lista de opções não é tão longa atualmente: Windows, Mac, Linux.

Todos os sistemas possuem suas vantagens.

 

Leia em:Uma escolha complicada

Finalmente, nosso próprio sistema operacional!

Finalmente – chegamos lá!

Espero por esse dia há anos – o dia em que o primeiro hardware comercializado baseado no nosso próprio sistema operacional seguro chegou a minha mesa. E aqui está ele, vejam que beleza.

Essa caixa preta misteriosa trata-se de um layer 3, protegido alimentado por redes com requisitos extremos de segurança de dados.

Ainda há muito mais vindo por aí, o que significa que a tecnologia será aplicada em outros dispositivos conectados,  como a Internet das coisas (IoT). Por que? Porque esse sistema operacional é ideal para aplicações nas quais plataformas pequenas, otimizadas e seguras são necessárias.

Leia em:Finalmente, nosso próprio sistema operacional!

É isso. Chega!

Olá pessoal!

Conheça Davi, a obra prima esculpida por Michelangelo no começo do século XVI. Uma foto de seu rosto com essa sobrancelha curvada estampava a capa do nosso primeiro antivírus no começo do ano 1990. Alguns pensaram que se tratava de mim na foto! Ainda não entendo o porquê.  Quero dizer, alguém já viu minha cara barbada e branca feito papel?

 5868830789_df6e1b84a2_o

A escolha de Davi para a caixa de venda não foi nem um pouco aleatória: descobrimos ter espírito semelhante, ambos éramos renegados. A KL era uma empresa pequena de lugar nenhum, desafiando o cibercrime global em um mercado de segurança internacional já estabelecido; Davi era o carinha desafiando o gigante Golias.

Apesar da caixa ter mudado ao longo dos anos, uma coisa não mudou… Nossa semelhança com Davi.

O destino impôs diversos obstáculos em nosso caminho que poderiam facilmente ter acabado com nossa empreitada, mas permanecemos, saltamos essas barreiras – às vezes sozinhos – e ficamos mais fortes.

Para a surpresa de todo mundo, fornecemos aos usuários a melhor proteção do mundo e nos tornamos líderes do mercado global. Tomamos parte na luta contra os trolls de parentes  praticamente sozinhos, e continuamos a combatê-los com sucesso.  (O resto da maioria prefere alimentá-los).  E apesar do aumento no número de parasitas e em produtos falaciosos, continuamos a investir em tecnologias de cibersegurança (incluindo aprendizado de máquina verdadeiro) para a proteção de usuários quanto à vanguarda das ciberameaças.

Portanto,  apenas com uma pedra e estilingue, devagar, porém insistentemente, continuamos a matar o  Golias, “salvando o mundo”: independentemente da situação geopolítica, e de qualquer tipo de ciberataque,  da origem ou do propósito.

Agora, o destino nos trouxe um novo desafio. E não apenas para nós, trata-se de um desafio para todos os usuários de computadores e o ecossistema de desenvolvedores independentes de Windows.

Leia em:É isso. Chega!

O lado maléfico da internet

No início de 2000, fui convidado para um programa sobre cibersegurança e  profetizei sobre o futuro, como hoje. Naquele momento, percebi que um dia sua geladeira enviaria spam para o microondas e juntos eles iriam realizariam um ataque DDoS na cafeteira. É sério.

O público franziu as sobrancelhas, riu, aplaudiu e, às vezes, endossou o coro um “professor louco” e outras expressões. Mas no geral, eles consideraram o meu “Complexo de Cassandra” como brincadeira, já que as ameaças cibernéticas da época foram consideradas mais preocupante. Tanto o “professor louco” …

… Acabo de abrir o jornal do dia.

Hoje em dia, a maioria das casas, independentemente de quando foram construídas, podem ter muitos dispositivos “inteligentes”. Algumas têm poucos (telefones, televisões …) e outras realmente tem vários (câmeras IP, geladeiras, fornos de micro-ondas, cafeteiras, termostatos, ferros, máquinas de lavar, secadoras, pulseiras inteligentes, etc.). Algumas casas até já são projetadas com dispositivos inteligentes incluídos nas especificações. E todos esses dispositivos inteligentes se conectam ao Wi-Fi, o que ajuda a construir a gigante, autônoma, e muito vulnerável, Internet das coisas, cujo tamanho excede a Internet “tradicional” e a conhecemos profundamente a partir do início dos anos 90.

Conectar tudo e a pia da cozinha à Internet tem seus motivos, é claro. Ser capaz de controlar o kit eletrônico da sua casa remotamente por meio de seu smartphone pode ser muito conveniente (para algumas pessoas :). É também uma tendência. No entanto, conforme a Internet das coisas ganha novos espaços e estágios de desenvolvimento, a minha “Síndrome de Cassandra” torna-se mais real.

FonteFonte

Alguns sucessos recentes:

Leia em:O lado maléfico da internet