Você está na página 1de 1

O Slingshot é um malware sofisticado (há quem diga que seu script é uma obra de arte

do cibercrime) empregado na espionagem cibernética no Oriente Médio e África, locais onde


foi encontrado, agindo ao menos entre 2012 e fevereiro de 2018, quando foi descoberto pela
empresa de segurança Kaspersky Lab e, segundo pesquisadores, teria sido produzido por forças
governamentais (para muitos norte-americanas) com o objetivo de promover vigilância sobre
as áreas indicadas. Este malware ataca e infecta as vítimas por meio de roteadores da fabricante
Micro Tik, através de uma biblioteca de links dinâmicos que escondem um downloader de
componentes maliciosos. Após a infecção o malware carrega diversos módulos e que
fornecerão suporte para a espionagem.
Age diretamente no modo kernel adquirindo controle total sobre os dispositivos,
coletando informações enquanto oculta seu trafego em pacotes de dados marcados e que são
interceptados nas comunicações sem rastros. É capaz de roubar qualquer dado, desde teclas
digitadas no teclado, trafego de rede, senhas, captura de telas, conexões USB até muito mais.
O Slinghot é uma ameaça avançada e persistente - APT – e incorpora diversas técnicas para
evitar sua detecção, agindo como um backdoor passivo sem endereço de comando.
No universo das grandes plêiades, quais seriam os objetivos desse ataque? Podem ser
diversas as respostas e um conjunto delas. O ataque ocorre logo após a instalação de novas
cadeias de centrífugas mais avançadas, demonstrando que o monitoramento foi eficaz. Também
indica para alguns, que o ataque visa tumultuar acordo sobre energia nuclear entre o Irã e novos
parceiros. Qualquer que tenha sido o objetivo de certa forma foi alcançado na medida em que
atingiu o sistema nuclear existente, com explosão de uma das centrifugas. Entretanto, com esse
ataque o backdoor foi descoberto e criou um alerta de vulnerabilidade, para além dos atingidos
diretamente.
Considerando o tempo para o desenvolvimento do malware, a necessária habilidade e o
custo envolvido na criação do complexo conjunto ferramentas é de se concluir que sua criação
não pode ser atribuída a uma ou a um grupo de pessoas. Indica sim, um grupo altamente
organizado, profissional e patrocinado por um Estado.
Para apoiar essa teoria, recentemente especialistas do laboratório chinês expuseram
publicamente a cadeia completa de evidencias técnicas sobre um APT: “Telescreen”, espécie
de backdoor Bvp47 criado pela Equation – hackers de elite da NSA e que está disperso pelo
mundo há pelo menos dez anos, podendo ser localizado em 45 países e regiões além de envolver
ao menos 287 importantes alvos institucionais. Portanto, para o comando dessa estrutura espiã,
ao longo de 10 anos e abarcando diversidade de pessoas, instituições e países é preciso vult
dominari e muito capital.

Você também pode gostar