
Os hackers russos estão intensificando seus ataques cibernéticos.
A próxima etapa da guerra cibernética pode ainda não ter chegado devido à nova ferramenta sendo empregada pelos hackers russos.
Os pesquisadores da empresa de segurança cibernética ESET identificaram o que parece ser o inicial malware rootkit UEFI conhecido utilizado em um ataque virtual. Em uma publicação em seu blog, a ESET detalha:
“A identificação do primeiro rootkit UEFI em ambiente real é significativa por dois motivos. Primeiramente, evidencia que os rootkits UEFI representam uma ameaça concreta, não se restringindo apenas a um assunto interessante em conferências. Em segundo lugar, alerta especialmente aqueles que possam estar sob a mira do grupo Sednit. Este grupo APT, conhecido também como APT28, STRONTIUM, Sofacy e Fancy Bear, pode ser ainda mais perigoso do que se supunha anteriormente.”
Se o nome “Fancy Bear” lhe parece conhecido, é porque eles são o grupo de hackers ligado à agência de inteligência GRU da Rússia, responsável pelo ataque aos e-mails do DNC em 2016 e por várias campanhas de desinformação durante as eleições nos EUA. Recentemente, o conselheiro especial Robert Mueller acusou alguns cidadãos russos ligados ao grupo de hackers Fancy Bear por sua participação nesses ataques.
No passado, esses hackers da Rússia utilizaram diferentes estratégias, como engenharia social e e-mails de spear-phishing, para conduzir seus ataques. Agora, a identificação de um malware rootkit avançado sendo utilizado eleva a complexidade dessas ações a um patamar superior.
Esta forma de software malicioso é conhecida como LoJax devido à sua semelhança com o software LoJack Absolute da LoJack, que é utilizado para localizar laptops roubados e limpar o disco rígido de um computador ausente de forma remota. Como resultado, esse rootkit malicioso impacta exclusivamente computadores pessoais.
A principal complicação do malware rootkit é que ele se integra ao firmware de um computador de forma irreversível. Mesmo reinstalando o sistema operacional ou trocando o disco rígido, os hackers ainda terão acesso ao dispositivo. Segundo a ESET, as únicas opções viáveis após a infecção são regravar manualmente o firmware do computador, um procedimento técnico e complexo, ou substituir a placa-mãe inteira. Em resumo, se um computador for comprometido pelo LoJax, a melhor solução provavelmente é descartá-lo.
Segundo a ESET, várias partes do LoJax, um tipo de malware, foram identificadas em ataques direcionados a organizações governamentais nos Bálcãs, bem como em regiões da Europa Central e Oriental. A pesquisa da ESET revelou que os hackers conseguiram, em pelo menos uma ocasião, inserir com sucesso um módulo UEFI malicioso na memória flash SPI do sistema.
Essa nova descoberta deve ser um alerta de que a ameaça de hacking está crescendo, já que os hackers estão buscando novas maneiras infalíveis de realizar ataques.
Governo