Monthly Archives: janeiro 2012

“Smart Cards” de militares dos Estados Unidos são hackeados por Super Trojan chinês e podem comprometer o acesso a edifícios e intranets norte americanos.

China hackingUma nova cepa do Trojan “Sykipot” tem sido utilizada para comprometer o acesso do Departamento de Defesa norte americano a redes de muitas agências de governo dos Estados Unidos, acesso este que é reforçado com o uso de “smart cards”, conforme informaram pesquisadores de segurança.
Os “smart cards” ou “cartões inteligentes” são uma forma padrão de concessão de acesso a funcionários militares da ativa, pessoas da reserva selecionadas, funcionários civis e técnicos com acesso elegível para as intranets do Exército e Marinha dos Estados Unidos além de instalações da Força Aérea.
Eles podem ser usados para entrar em edifícios ou, quando usado em conjunto com uma senha estática, para acessar redes.
Hackers chineses adaptaram o Trojan Sykipot para descobrir as credenciais do cartão em um sistema comprometido e poder acessar redes militares reservadas, de acordo com pesquisadores da empresa de ferramentas de segurança “AlienVault”.
Uma versão adaptada do Trojan transformou em alvos computadores ligados a leitores de “smart cards” que estejam executando o aplicativo cliente “ActivClient”, da “ActivIdentity”, o que tem sido descrito como um ataque “proxy” ao “smart card”.
O cavalo de Tróia Sykipot foi criado há três anos e seus ataques foram descritos como responsável por uma série de casos de espionagem industrial.
Pesquisadores da “AlienVault” teriam capturado em um “honeypot”, há cerca de duas semanas atrás, uma versão adaptada do malware especificamente concebida para contornar a tecnologia de autenticação fornecida pela “ActivIdentity”.
Uma análise posterior teria sugerido que hackers adicionaram um módulo de “smart card” no malware anteriormente existente por volta de março de 2011.
A “AlienVault” avalia que a nova cepa do “Sykipot” foi desenvolvida pelos mesmos autores chineses que criaram versões anteriores do malware, o qual teria sido visto pela primeira vez há cerca de três anos atrás.
Versões anteriores do Trojan teriam sido inseridas em mensagens de spam que tinham como alvo a próxima geração de “drones” da Força Aérea dos Estados Unidos.
Na realidade, estas mensagens buscavam direcionar usuários para download em um drive num site na internet infectado com o Trojan Sykipot, aproveitando-se de diferentes falhas de segurança no Internet Explore e no Adobe Reader.
O malware teria como propósito realizar ataques direcionados contra empresas de tecnologia aeroespacial, dentre outros alvos, tendo sido projetado para extrair informações comercialmente sensíveis de um sistema comprometido.
A mais recente série de ataques também seria realizada por intermédio do envio de e-mails de “pishing” que tentam enganar usuários levando-os a clicar em um link que efetua o “download” do malware Sykipot em suas máquinas.
Desta vez o malware utiliza um “keylogger” para roubar PINs associados com cartões inteligentes. Uma vez que os atacantes têm os códigos de autenticação e os PINs associados ganham o mesmo nível de acesso confiável a redes sensíveis do usuário cujas credenciais tenham furtado.
Os cyber-criminosos por trás dos ataques estão usando uma versão do Sykipot desenvolvida por volta de março de 2011, chamando a atenção por realizarem dezenas de ataques de uma só vez, de acordo com a “AlienVault”.
Jaime Blasco, gerente de laboratório da “AlienVault”, disse que as mensagens de chineses no código incorporado, o uso de servidores de comando e controle na China, bem como o uso de software exclusivo da China fornecem evidências de que hackers chineses estão, em última análise, por trás do ataque, acrescentando que o uso de “tokens” dinâmicos que oferecem dois fatores de autenticação poderia impedir esta linha de ataque.
A empresa “AlienVault” fornece tecnologia de segurança e registo de eventos e não compete com a “ActivIdentity”.
O gerente Jaime Blasco disse que não tinha fornecido para a “ActivIdentity” e nem para o Departamento de Defesa dos Estados Unidos amostras do malware ou os notificado sobre sua pesquisa, que foi divulgada através de um artigo publicado no New York Times na quinta-feira.
Cartões inteligentes da “ActivIdentity” são tema padrão no Departamento de Defesa dos Estados Unidos e numa série de outras agências do governo norte americano, sendo que dentre outros usuários dos mesmos podem ser citados a “Monsanto”, o “BNP Paribas” e a “Air France”, conforme teria informado o jornal New York Times.
Em resposta à pesquisa da “AlienVault”, a empresa “ActivIdentity” informou em um comunicado estar ciente dos relatórios recentes que supostamente teria identificado um método novo de ataque que poderia furtar informações, o qual seria baseado em “smart cards” certificados, acrescentando levar muito a sério esses relatos e estar trabalhando diligentemente para investigar esta ameaça em potencial, mas afirmou estar confiante de que a ameaça supostamente não representa risco imediato a seus clientes.

Fonte: John Leyden – The Register