1) O Slingshot é um sofisticado malware usado para espionagem cibernética no Oriente Médio e África entre 2012-2018.
2) Ele infecta vítimas através de roteadores e coleta diversos tipos de dados de forma oculta.
3) Analistas acreditam que foi desenvolvido por forças governamentais dos EUA para vigilância nessas regiões.
1) O Slingshot é um sofisticado malware usado para espionagem cibernética no Oriente Médio e África entre 2012-2018.
2) Ele infecta vítimas através de roteadores e coleta diversos tipos de dados de forma oculta.
3) Analistas acreditam que foi desenvolvido por forças governamentais dos EUA para vigilância nessas regiões.
1) O Slingshot é um sofisticado malware usado para espionagem cibernética no Oriente Médio e África entre 2012-2018.
2) Ele infecta vítimas através de roteadores e coleta diversos tipos de dados de forma oculta.
3) Analistas acreditam que foi desenvolvido por forças governamentais dos EUA para vigilância nessas regiões.
O Slingshot é um malware sofisticado (há quem diga que seu script é uma obra de arte
do cibercrime) empregado na espionagem cibernética no Oriente Médio e África, locais onde
foi encontrado, agindo ao menos entre 2012 e fevereiro de 2018, quando foi descoberto pela empresa de segurança Kaspersky Lab e, segundo pesquisadores, teria sido produzido por forças governamentais (para muitos norte-americanas) com o objetivo de promover vigilância sobre as áreas indicadas. Este malware ataca e infecta as vítimas por meio de roteadores da fabricante Micro Tik, através de uma biblioteca de links dinâmicos que escondem um downloader de componentes maliciosos. Após a infecção o malware carrega diversos módulos e que fornecerão suporte para a espionagem. Age diretamente no modo kernel adquirindo controle total sobre os dispositivos, coletando informações enquanto oculta seu trafego em pacotes de dados marcados e que são interceptados nas comunicações sem rastros. É capaz de roubar qualquer dado, desde teclas digitadas no teclado, trafego de rede, senhas, captura de telas, conexões USB até muito mais. O Slinghot é uma ameaça avançada e persistente - APT – e incorpora diversas técnicas para evitar sua detecção, agindo como um backdoor passivo sem endereço de comando. No universo das grandes plêiades, quais seriam os objetivos desse ataque? Podem ser diversas as respostas e um conjunto delas. O ataque ocorre logo após a instalação de novas cadeias de centrífugas mais avançadas, demonstrando que o monitoramento foi eficaz. Também indica para alguns, que o ataque visa tumultuar acordo sobre energia nuclear entre o Irã e novos parceiros. Qualquer que tenha sido o objetivo de certa forma foi alcançado na medida em que atingiu o sistema nuclear existente, com explosão de uma das centrifugas. Entretanto, com esse ataque o backdoor foi descoberto e criou um alerta de vulnerabilidade, para além dos atingidos diretamente. Considerando o tempo para o desenvolvimento do malware, a necessária habilidade e o custo envolvido na criação do complexo conjunto ferramentas é de se concluir que sua criação não pode ser atribuída a uma ou a um grupo de pessoas. Indica sim, um grupo altamente organizado, profissional e patrocinado por um Estado. Para apoiar essa teoria, recentemente especialistas do laboratório chinês expuseram publicamente a cadeia completa de evidencias técnicas sobre um APT: “Telescreen”, espécie de backdoor Bvp47 criado pela Equation – hackers de elite da NSA e que está disperso pelo mundo há pelo menos dez anos, podendo ser localizado em 45 países e regiões além de envolver ao menos 287 importantes alvos institucionais. Portanto, para o comando dessa estrutura espiã, ao longo de 10 anos e abarcando diversidade de pessoas, instituições e países é preciso vult dominari e muito capital.