Por Bruno Castro (*)
Já todos ouvimos falar do enorme ataque ransomware WannaCry que há duas semanas infetou quase 300.000 computadores em mais de 150 países no curto período de 72 horas. Mas é importante, até porque pode vir aí um novo ataque, saber de onde veio e como funcionou: o WannaCry utilizava ferramentas criadas pela NSA. Ora, essas ferramentas foram expostas por um grupo chamado Shadow Brokers, que tem nas suas mãos muito mais informação classificada que poderá ir libertando ao longo dos próximos tempos.
Em 2013, um misterioso grupo de hackers – autointitulado Shadow Brokers – roubou vários discos cheios de segredos da National Security Agency. Desde o verão passado que vai ‘largando’ estes segredos na Internet – envergonhando publicamente a NSA e colocando sofisticadas ciberarmas nas mãos de, basicamente, quem as quiser. Já expuseram vulnerabilidades nos routers da Cisco, na Microsoft Windows e nos servidores de email Linux. E, mais recentemente, deram aos autores do ransomware WannaCry (bem nosso conhecido) as ferramentas que precisavam para que a sua criação infetasse centenas de milhares de computadores por todo o mundo.
Quem são eles? Como conseguiram ter acesso a esta informação toda? Não sabemos – mas, a partir dos materiais que vão publicando, vamos reunindo a informação possível.
Aparecerem subitamente em Agosto passado, quando publicaram uma série de ferramentas de hacking e de exploits para vulnerabilidades em softwares comuns – todas elas desenvolvidas pelas NSA: Estes materiais eram todos de Agosto de 2013, e aparentemente recolhidos de um servidor externo da NSA.
No total, o grupo já publicou quatro conjuntos de material da NSA: um conjunto de exploits e ferramentas de hacking para routers (os aparelhos que direcionam os dados na rede dos computadores); um conjunto de ferramentas semelhantes que visa servidores de email; um outro contra Microsoft Windows; e um diretório de trabalho de uma analista da NSA a entrar na rede do banco SWIFT. Registos muitos diversos – que refreiam a ideia de ter sido uma fuga de informação da NSA, ou uma descoberta ‘acidental’ – e que levantam suspeitas sobre a pertença dos Shadow Brokers a um Estado. Tem que ser um Estado que seja não só capaz de aceder a esta informação da NSA como, além disso, tenha vontade ou incentivo a publicar tudo isso. Existem vários países – como a França, ou Israel – que seriam capazes de aceder, mas não publicariam. Segundo analistas e investigadores, a lista de possíveis países que cumpram os dois critérios é pequena: Rússia e China - e a China está, atualmente, empenhada em pelo menos algum melhoramento nas relações com os EUA.
Não sabemos muito mais sobre este grupo, mas é muito provável que sejam uma presença regular nos próximos tempos. Aliás, ameaçaram já a criação de um serviço de “Revelação de Informação Mensal” (“Data Dump of the Month”), e oferecem-se para vender ferramentas da NSA que ainda não foram lançadas.
Esta semana estamos, aliás, já em alerta – há a possibilidade de um novo ataque do estilo do WannaCry. Uma outra ferramenta da NSA revelada pelos Shadow Brokers, a EsteemAudit é uma perigosa ferramenta de exploração/hacking direcionada exclusivamente para ambientes Microsoft.
As ameaças são cada vez maiores e mais sofisticadas – e a prevenção é cada vez mais fundamental para que a sobrevivência da empresa. A VisionWare tem, além de muita experiência no terreno, uma equipa com um elevado know-how técnico e legal, com uma atitude dinâmica e que se mantém em constante aprendizagem em relação aos novos desenvolvimentos das ciberameaças e crimes e, acima de tudo, acerca das melhores formas de proteger a sua organização eficazmente, hoje e no futuro – tornando-se, assim, numa parceira de excelência para as mudanças no paradigma de risco que enfrentamos e que são cada vez mais evidentes.
(*) CEO da VisonWare
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários