2015-2-18

SECURITY

Ameaças

Equation Group: o rei da ciber-espionagem

O Equation Group utiliza uma extensa infra-estrutura C&C que inclui mais de 300 domínios e mais de 100 servidores. Os servidores estão alojados em múltiplos países, incluindo Estados Unidos, Reino Unido, Itália, Alemanha, Holanda, Panamá, Costa Rica, Malásia, Colômbia e República Checa

Equation Group: o rei da ciber-espionagem

Esta ameaça supera tudo o que se conhece em termos de complexidade e sofisticação das técnicas e tem estado activa durante quase duas décadas

Durante vários anos, a equipa de analistas GREAT da Kaspersky Lab seguiu de perto mais de 60 autores de ameaças avançadas responsáveis por ciberataques em todo o mundo. Os especialistas em segurança informática, que ao longo dos anos têm observado ataques cada vez mais complexos à medida que os Estados aderem a esta forma de armamento cibernético, revelam agora ter descoberto uma ameaça que supera tudo o que se conhecia até hoje em termos de complexidade e sofisticação de técnicas e tem estado activa durante quase duas décadas – o Equation Group.

Segundo os investigadores da Kaspersky Lab, este grupo é único em quase todos os aspectos das suas atividades: utiliza ferramentas que são muito complicadas e caras de desenvolver, com o objetivo de infetar as vítimas, recolher dados e ocultar a atividade de uma maneira extraordinariamente profissional, utilizando técnicas de espionagem clássica para infetar as suas vítimas.

Com efeito, para infetar os seus alvos, o Equation Group utiliza um potente arsenal de "implantes" (Trojans), incluindo os seguintes: EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny e GrayFish.

O que torna o Equation Group único?

Persistência e invisibilidade: a equipa GREAT conseguiu recuperar dois módulos que permitem uma reprogramação do firmware do disco rígido de mais de uma dezena de marcas populares de HDD. Esta é talvez a ferramenta mais poderosa do Equation Group e o primeiro malware conhecido capaz de infectar discos rígidos.

Reprogramando o firmware do disco (ou seja, voltar a escrever o sistema operativo do disco rígido), o grupo atinge dois propósitos:

1. Um nível de persistência extremo que ajuda a sobreviver à formatação do disco e à reinstalação do sistema operativo. Se o malware se infiltra no firmware, está pronto a "ressuscitar" para sempre.

"Outra coisa perigosa é que, assim que o disco rígido é infetado com esta carga maliciosa, torna-se impossível analisar o seu firmware. Em poucas palavras: para a maioria dos discos rígidos existem funções para escrever na área de firmware do hardware, mas não existem funções para ler de novo. Significa que estamos praticamente cegos e não podemos detetar os discos rígidos que foram infetados por este malware"- adverte Costin Raiu, director da Equipa de Investigação e Análise Global da Kaspersky Lab.

2. A capacidade de criar uma zona invisível, persistente, oculta dentro do disco. Utiliza-se para guardar informação extraída que pode ser posteriormente recuperada pelos ciberatacantes. Além disso, em alguns casos pode ajudar o grupo a cancelar a encriptação.

"Uma vez que o implante GrayFish está activo desde o arranque do sistema, têm a capacidade de capturar a password de encriptação e guardá-la nesta zona oculta ", explica Costin Raiu.

Capacidade para recuperar dados de redes isoladas: o worm Fanny destaca-se entre todos os ataques perpetrados pelo Equation Group. O seu objectivo principal é mapear redes com “air gap”, ou seja, entender a topologia de uma rede que não pode ser alcançada e executar comandos para esses sistemas isolados. Para tal, utiliza-se um mecanismo de controlo e comando alojado num USB que permite aos atacantes intercambiar dados entre redes com “air gap”.
Mais concretamente, um USB infectado apresenta uma zona de armazenamento oculta que é utilizada para recolher informação básica do sistema de um computador não ligado à Internet, que depois é enviada para o C&C quando o dispositivo USB se liga a um equipamento infectado pelo Fanny com acesso à Internet. Se os atacantes querem executar comandos nas redes “air gap” podem fazê-lo guardando-os na zona oculta do USB. Quando este USB é introduzido num equipamento “air gap”, o worm Fanny reconhece os comandos e executa-os.
Métodos clássicos de espionagem para propagar malware: os cibercriminosos utilizaram métodos universais para chegar aos seus objectivos tanto através da web como no mundo real. Para tal, interceptavam objectos físicos e substituíam-nos por versões infectadas; por exemplo, os participantes de uma conferência científica em Huston receberam uma cópia do material do evento num CD-ROM que foi utilizado para instalar o malware Double Fantasy nos equipamentos alvo.

Amigos famosos: Stuxnet e Flame

Existem evidências que relacionam o Equation Group a outros grupos poderosos como os operadores Stuxnet e Flame. Alias, o Equation Group teve acesso a zero-days antes de terem sido usados pelo Stuxnet e pelo Flame e, em determinadas alturas, chegaram mesmo a partilhar exploits.
Por exemplo: em 2008 o malware Fanny utilizou dois zero-days que foram introduzidos no Stuxnet em Junho de 2009 e Março de 2010. Um desses zero-days do Stuxnet era, na realidade, um módulo do Flame que explora a mesma vulnerabilidade e que foi extraído directamente da plataforma do Flame para ser introduzido no Stuxnet.

Infra-estrutura potente e geograficamente distribuída

O Equation Group utiliza uma extensa infra-estrutura C&C que inclui mais de 300 domínios e mais de 100 servidores. Os servidores estão alojados em múltiplos países, incluindo Estados Unidos, Reino Unido, Itália, Alemanha, Holanda, Panamá, Costa Rica, Malásia, Colômbia e República Checa. A Kaspersky Lab está actualmente ‘a sequestrar’ algumas dezenas dos 300 servidores C&C.

Milhares de vítimas de alto perfil em todo o mundo

Desde 2001, o Equation Group infectou milhares, ou até mesmo dezenas de milhares, de vítimas em mais de 30 países em todo o mundo, dos seguintes sectores: instituições governamentais e diplomáticas, telecomunicações, indústria aeroespacial, energia, investigação nuclear, petróleo e gás, nanotecnologia, activistas islâmicos e escolares, meios de comunicação, transporte, instituições financeiras e empresas que desenvolvem tecnologias de encriptação.

Detecção

A Kaspersky Lab observou sete exploits que o Equation Group usava no seu malware. Pelo menos quatro deles foram usados como zero-day. Além disso, observou-se o uso de exploits desconhecidos, possivelmente zero-day, contra o Firefox 17, tal como no browser Tor.
Durante a fase de infecção, o grupo tinha a capacidade de usar dez exploits em cadeia. No entanto, os analistas da Kaspersky Lab perceberam que não usavam mais de três: se o primeiro não era bem-sucedido, experimentavam com outro e depois com o terceiro. Se os três exploits falhavam, decidiam não infectar o sistema.
Os produtos da Kaspersky detectaram um número de tentativas de ataque aos seus utilizadores. Muitos destes ataques não tiveram êxito devido à tecnologia de prevenção automática de exploits, que detecta e bloqueia genericamente a exploração de vulnerabilidades desconhecidas. O worm Fanny, presumivelmente agrupado em Julho de 2008, foi detectado pela primeira vez e integrado na lista negra dos nossos sistemas automáticos em Dezembro de 2008.
Para obter mais informações sobre o Equation group, leia o post disponível em:
Securelist.com:https://securelist.com/blog/research/68787/a-fanny-equation-i-am-your-father-stuxnet/

Recomendado pelos leitores

Crescimento do mercado de segurança de rede diminui
SECURITY

Crescimento do mercado de segurança de rede diminui

LER MAIS

Fortinet anuncia assistente de segurança com IA generativa
SECURITY

Fortinet anuncia assistente de segurança com IA generativa

LER MAIS

WatchGuard aumenta deteção e resposta com nova solução
SECURITY

WatchGuard aumenta deteção e resposta com nova solução

LER MAIS

IT CHANNEL Nº 109 JULHO 2024

IT CHANNEL Nº 109 JULHO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.