Últimas Notícias

FireEye, uma das principais empresas de segurança cibernética, afirma que foi invadida por um Estado-nação

WASHINGTON – Por anos, firma de segurança cibernética FireEye Foi a primeira chamada para agências governamentais e empresas em todo o mundo que foram hackeadas pelos atacantes mais sofisticados, ou temem que sejam.

Agora parece que os hackers (neste caso, as evidências apontam para as agências de inteligência da Rússia) podem estar exigindo sua vingança.

A FireEye revelou na terça-feira que seus próprios sistemas foram violados pelo que chamou de “uma nação com capacidade ofensiva de classe mundial”. A empresa disse que os hackers usaram “novas técnicas” para criar seu próprio kit de ferramentas, que poderia ser útil para montar novos ataques em todo o mundo.

Foi um roubo impressionante, semelhante aos ladrões de banco que, após limparem os cofres locais, deram meia volta e roubaram os instrumentos de investigação do F.B.I. Na verdade, a FireEye disse na terça-feira, momentos após o fechamento da bolsa, que ligou para o F.B.I.

A empresa de US $ 3,5 bilhões, que ganha a vida em parte identificando os culpados de algumas das violações mais audaciosas do mundo – seus clientes incluem Sony e Equifax – se recusou a dizer explicitamente quem foi o responsável. Mas sua descrição e o fato de que o F.B.I. ela entregou o caso a seus especialistas na Rússia, deixando poucas dúvidas de quem eram os principais suspeitos e de que eles estavam procurando o que a empresa chama de “ferramentas do Red Team”.

Essas são ferramentas essencialmente digitais que reproduzem as ferramentas de hacking mais sofisticadas do mundo. A FireEye usa as ferramentas, com a permissão de uma empresa cliente ou agência governamental, para pesquisar vulnerabilidades em seus sistemas. A maioria das ferramentas é baseada em um cofre digital que a FireEye protege de perto.

A manobra levanta a possibilidade de que as agências de inteligência russas tenham visto uma vantagem em montar o ataque enquanto a atenção americana, incluindo a da FireEye, estava focada em proteger o sistema de eleições presidenciais. Em um momento em que os sistemas de inteligência públicos e privados do país procuravam violações dos sistemas de registro eleitoral ou urnas eletrônicas, pode ter sido um bom momento para as agências russas, que estavam envolvidas nas violações das eleições de 2016, preste atenção a outros objetivos.

O hack foi o maior roubo conhecido de ferramentas de segurança cibernética desde as da Agência de Segurança Nacional. roubado em 2016 por um grupo ainda não identificado que se autodenomina o Shadowbrokers. Esse grupo abandonou o N.S.A. online por vários meses, entregando aos estados-nações e hackers as “chaves para o reino digital”, como um ex-N.S.A. a operadora colocou. A Coréia do Norte e a Rússia eventualmente usaram o armamento roubado dos N.S.A. em ataques destrutivos contra agências governamentais, hospitais e os maiores conglomerados do mundo, a um custo de mais de $ 10 bilhões.

As ferramentas do N.S.A. provavelmente foram mais úteis do que as do FireEye, pois o governo dos EUA constrói armas digitais especificamente projetadas. As ferramentas Red Team da FireEye são essencialmente construídas a partir de malware que a empresa viu ser usado em uma ampla gama de ataques.

Ainda assim, a vantagem de usar armas roubadas é que os estados-nação podem esconder seus próprios rastros ao lançar ataques.

“Os hackers poderiam tirar proveito das ferramentas FireEye para hackear alvos arriscados e de alto perfil com negação plausível”, disse Patrick Wardle, ex-N.S.A. hacker que agora é o principal pesquisador de segurança da Jamf, uma empresa de software. “Em ambientes arriscados, você não quer queimar suas melhores ferramentas, então isso dá aos adversários avançados uma maneira de usar as ferramentas de outra pessoa sem queimar suas melhores capacidades.”

Um grupo de hackers patrocinado pelo estado chinês capturado anteriormente usando o N.S.A. em ataques ao redor do mundo, aparentemente após descobrir as ferramentas da N.S.A. em seus próprios sistemas. “É como um acéfalo”, disse Wardle.

É provável que o estupro seja um olho roxo para a FireEye. Seus pesquisadores trabalharam com a Sony após o ataque devastador de 2014 que a empresa posteriormente atribuiu à Coreia do Norte. Foi a FireEye quem foi chamada depois que o Departamento de Estado e outras agências do governo dos EUA foram violadas por hackers russos em 2015. E seus principais clientes corporativos inclui Equifax, o serviço de monitoramento de crédito que foi hackeado três anos atrás, em uma violação que afetou quase metade da população americana.

No ataque FireEye, os hackers fizeram o possível para evitar serem vistos. Eles criaram vários milhares de endereços de protocolo da Internet, muitos nos Estados Unidos, que nunca haviam sido usados ​​em ataques antes. Ao usar esses endereços para organizar seu ataque, ele permitiu que os hackers ocultassem melhor seu paradeiro.

“Este ataque é diferente das dezenas de milhares de incidentes aos quais respondemos ao longo dos anos”, disse Kevin Mandia, CEO da FireEye. (Ele foi o fundador da Mandiant, uma empresa que FireEye adquirida em 2014.)

Mas a FireEye disse que ainda está investigando exatamente como os hackers violaram seus sistemas mais protegidos. Os detalhes eram escassos.

Mandia, um ex-oficial de inteligência da Força Aérea, disse que os atacantes “adaptaram suas capacidades de classe mundial especificamente para mirar e atacar o FireEye”. Ele disse que eles pareciam ser altamente treinados em “segurança operacional” e exibiam “disciplina e foco”, enquanto se moviam clandestinamente para escapar da detecção por ferramentas de segurança e exames forenses. Google, Microsoft e outras empresas que conduzem pesquisas sobre segurança cibernética disseram nunca ter visto algumas dessas técnicas.

A FireEye também lançou elementos-chave de suas ferramentas “Red Team” para que outras pessoas ao redor do mundo vissem os ataques.

Investigadores dos EUA estão tentando determinar se o ataque está relacionado a outra operação sofisticada que não o N.S.A. disse que a Rússia estava atrasada em um alerta emitido na segunda-feira. Isso vai para um tipo de software, chamado VM para máquinas virtuais, que é amplamente utilizado por empresas e fabricantes de defesa. O N.S.A. Ele se recusou a dizer quais eram os alvos daquele ataque. Não está claro se os russos usaram seu sucesso nessa violação para invadir os sistemas da FireEye.

O ataque ao FireEye pode ser uma espécie de retaliação. Os investigadores da empresa chamaram repetidamente as unidades de inteligência militar russa: o G.R.U., o S.V.R. e a F.S.B., a agência sucessora da K.G.B. da era soviética. – para ataques de alto nível à rede elétrica na Ucrânia e em municípios dos EUA. Eles também eram os primeiro a chamar os hackers russos para trás um ataque que desmontou com sucesso travas de segurança industrial em uma planta petroquímica saudita, a última etapa antes de causar uma explosão.

As empresas de segurança têm sido um alvo frequente para os estados-nação e hackers, em parte porque suas ferramentas mantêm um nível profundo de acesso a clientes corporativos e governamentais em todo o mundo. Ao hackear essas ferramentas e roubar o código-fonte, espiões e hackers podem ganhar uma posição nos sistemas das vítimas.

McAfee, Symantec e Trend Micro estavam entre a lista das principais empresas de segurança cujo código um grupo de hackers de língua russa alegou ter roubado no ano passado. Kaspersky, a empresa de segurança russa, foi hackeado por hackers israelenses em 2017. E em 2012, Symantec confirmou que um segmento de seu código-fonte de antivírus foi roubado por hackers.

David E. Sanger relatou de Washington e Nicole Perlroth de San Francisco.

Source link

Deixe um comentário

O seu endereço de e-mail não será publicado.

Botão Voltar ao topo