2015-2-18

SECURITY

Ameaças

Equation Group: o rei da ciber-espionagem

O Equation Group utiliza uma extensa infra-estrutura C&C que inclui mais de 300 domínios e mais de 100 servidores. Os servidores estão alojados em múltiplos países, incluindo Estados Unidos, Reino Unido, Itália, Alemanha, Holanda, Panamá, Costa Rica, Malásia, Colômbia e República Checa

Equation Group: o rei da ciber-espionagem

Esta ameaça supera tudo o que se conhece em termos de complexidade e sofisticação das técnicas e tem estado activa durante quase duas décadas

Durante vários anos, a equipa de analistas GREAT da Kaspersky Lab seguiu de perto mais de 60 autores de ameaças avançadas responsáveis por ciberataques em todo o mundo. Os especialistas em segurança informática, que ao longo dos anos têm observado ataques cada vez mais complexos à medida que os Estados aderem a esta forma de armamento cibernético, revelam agora ter descoberto uma ameaça que supera tudo o que se conhecia até hoje em termos de complexidade e sofisticação de técnicas e tem estado activa durante quase duas décadas – o Equation Group.

Segundo os investigadores da Kaspersky Lab, este grupo é único em quase todos os aspectos das suas atividades: utiliza ferramentas que são muito complicadas e caras de desenvolver, com o objetivo de infetar as vítimas, recolher dados e ocultar a atividade de uma maneira extraordinariamente profissional, utilizando técnicas de espionagem clássica para infetar as suas vítimas.

Com efeito, para infetar os seus alvos, o Equation Group utiliza um potente arsenal de "implantes" (Trojans), incluindo os seguintes: EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny e GrayFish.

O que torna o Equation Group único?

Persistência e invisibilidade: a equipa GREAT conseguiu recuperar dois módulos que permitem uma reprogramação do firmware do disco rígido de mais de uma dezena de marcas populares de HDD. Esta é talvez a ferramenta mais poderosa do Equation Group e o primeiro malware conhecido capaz de infectar discos rígidos.

Reprogramando o firmware do disco (ou seja, voltar a escrever o sistema operativo do disco rígido), o grupo atinge dois propósitos:

1. Um nível de persistência extremo que ajuda a sobreviver à formatação do disco e à reinstalação do sistema operativo. Se o malware se infiltra no firmware, está pronto a "ressuscitar" para sempre.

"Outra coisa perigosa é que, assim que o disco rígido é infetado com esta carga maliciosa, torna-se impossível analisar o seu firmware. Em poucas palavras: para a maioria dos discos rígidos existem funções para escrever na área de firmware do hardware, mas não existem funções para ler de novo. Significa que estamos praticamente cegos e não podemos detetar os discos rígidos que foram infetados por este malware"- adverte Costin Raiu, director da Equipa de Investigação e Análise Global da Kaspersky Lab.

2. A capacidade de criar uma zona invisível, persistente, oculta dentro do disco. Utiliza-se para guardar informação extraída que pode ser posteriormente recuperada pelos ciberatacantes. Além disso, em alguns casos pode ajudar o grupo a cancelar a encriptação.

"Uma vez que o implante GrayFish está activo desde o arranque do sistema, têm a capacidade de capturar a password de encriptação e guardá-la nesta zona oculta ", explica Costin Raiu.

Capacidade para recuperar dados de redes isoladas: o worm Fanny destaca-se entre todos os ataques perpetrados pelo Equation Group. O seu objectivo principal é mapear redes com “air gap”, ou seja, entender a topologia de uma rede que não pode ser alcançada e executar comandos para esses sistemas isolados. Para tal, utiliza-se um mecanismo de controlo e comando alojado num USB que permite aos atacantes intercambiar dados entre redes com “air gap”.
Mais concretamente, um USB infectado apresenta uma zona de armazenamento oculta que é utilizada para recolher informação básica do sistema de um computador não ligado à Internet, que depois é enviada para o C&C quando o dispositivo USB se liga a um equipamento infectado pelo Fanny com acesso à Internet. Se os atacantes querem executar comandos nas redes “air gap” podem fazê-lo guardando-os na zona oculta do USB. Quando este USB é introduzido num equipamento “air gap”, o worm Fanny reconhece os comandos e executa-os.
Métodos clássicos de espionagem para propagar malware: os cibercriminosos utilizaram métodos universais para chegar aos seus objectivos tanto através da web como no mundo real. Para tal, interceptavam objectos físicos e substituíam-nos por versões infectadas; por exemplo, os participantes de uma conferência científica em Huston receberam uma cópia do material do evento num CD-ROM que foi utilizado para instalar o malware Double Fantasy nos equipamentos alvo.

Amigos famosos: Stuxnet e Flame

Existem evidências que relacionam o Equation Group a outros grupos poderosos como os operadores Stuxnet e Flame. Alias, o Equation Group teve acesso a zero-days antes de terem sido usados pelo Stuxnet e pelo Flame e, em determinadas alturas, chegaram mesmo a partilhar exploits.
Por exemplo: em 2008 o malware Fanny utilizou dois zero-days que foram introduzidos no Stuxnet em Junho de 2009 e Março de 2010. Um desses zero-days do Stuxnet era, na realidade, um módulo do Flame que explora a mesma vulnerabilidade e que foi extraído directamente da plataforma do Flame para ser introduzido no Stuxnet.

Infra-estrutura potente e geograficamente distribuída

O Equation Group utiliza uma extensa infra-estrutura C&C que inclui mais de 300 domínios e mais de 100 servidores. Os servidores estão alojados em múltiplos países, incluindo Estados Unidos, Reino Unido, Itália, Alemanha, Holanda, Panamá, Costa Rica, Malásia, Colômbia e República Checa. A Kaspersky Lab está actualmente ‘a sequestrar’ algumas dezenas dos 300 servidores C&C.

Milhares de vítimas de alto perfil em todo o mundo

Desde 2001, o Equation Group infectou milhares, ou até mesmo dezenas de milhares, de vítimas em mais de 30 países em todo o mundo, dos seguintes sectores: instituições governamentais e diplomáticas, telecomunicações, indústria aeroespacial, energia, investigação nuclear, petróleo e gás, nanotecnologia, activistas islâmicos e escolares, meios de comunicação, transporte, instituições financeiras e empresas que desenvolvem tecnologias de encriptação.

Detecção

A Kaspersky Lab observou sete exploits que o Equation Group usava no seu malware. Pelo menos quatro deles foram usados como zero-day. Além disso, observou-se o uso de exploits desconhecidos, possivelmente zero-day, contra o Firefox 17, tal como no browser Tor.
Durante a fase de infecção, o grupo tinha a capacidade de usar dez exploits em cadeia. No entanto, os analistas da Kaspersky Lab perceberam que não usavam mais de três: se o primeiro não era bem-sucedido, experimentavam com outro e depois com o terceiro. Se os três exploits falhavam, decidiam não infectar o sistema.
Os produtos da Kaspersky detectaram um número de tentativas de ataque aos seus utilizadores. Muitos destes ataques não tiveram êxito devido à tecnologia de prevenção automática de exploits, que detecta e bloqueia genericamente a exploração de vulnerabilidades desconhecidas. O worm Fanny, presumivelmente agrupado em Julho de 2008, foi detectado pela primeira vez e integrado na lista negra dos nossos sistemas automáticos em Dezembro de 2008.
Para obter mais informações sobre o Equation group, leia o post disponível em:
Securelist.com:https://securelist.com/blog/research/68787/a-fanny-equation-i-am-your-father-stuxnet/

Recomendado pelos leitores

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros
SECURITY

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros

LER MAIS

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal
SECURITY

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal

LER MAIS

Akamai adiciona novas capacidades ao Account Protector
SECURITY

Akamai adiciona novas capacidades ao Account Protector

LER MAIS

IT CHANNEL Nº 112 NOVEMBRO 2024

IT CHANNEL Nº 112 NOVEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.