<br><br><div align="center"><!-- Revive Adserver Asynchronous JS Tag - Generated with Revive Adserver v5.5.0 -->
<ins data-revive-zoneid="25" data-revive-id="6815d0835407c893664ca86cfa7b90d8"></ins>
<script async src="//com.multipublicacoes.pt/ads/www/delivery/asyncjs.php"></script></div>
Partilhar

Investigadores descobrem uma nova plataforma de espionagem. Alvos são diplomatas e governos na Europa Oriental

16 Outubro 2019
Forever Young

A plataforma Attor, descoberta por investigadores da ESET, tem como alvo governos e diplomatas na Europa Oriental, bem como utilizadores de redes sociais da Rússia preocupados com a privacidade on-line.

Os investigadores da ESET descobriram vários ataques de espionagem de alto nível destinados a entidades governamentais e diplomáticas na Europa Oriental. A análise mostra que estes ataques foram realizados usando uma plataforma de ciber espionagem não detetada anteriormente.

A plataforma é notável pela sua arquitetura modular, associada a dois recursos importantes: o protocolo AT usado por um dos seus plugins para o fingerprinting de dispositivos GSM e o Tor, que é utilizado para as suas comunicações na rede. Devido a esses recursos, os investigadores da ESET deram o nome à plataforma de “Attor”.

“Os hackers que usam a Attor estão focados em missões diplomáticas e instituições governamentais. Esses ataques, que decorrem pelo menos desde 2013, são completamente dirigidos aos utilizadores destes serviços na Rússia, especificamente aqueles que são preocupados com a sua privacidade”, refere Zuzana Hromcová, investigadora de malware da ESET, que conduziu a análise.

A Attor possui uma arquitetura modular, que consiste num distribuidor e plugins carregáveis ​​que dependem desse distribuidor para implementar funcionalidades básicas. Esses plugins chegam ao computador comprometido como DLLs encriptadas. Eles são totalmente recuperáveis na memória. “Como resultado, sem acesso ao expedidor, é difícil obter os plugins da Attor e desencriptá-los”, explica Hromcová.

A Attor tem como alvos processos específicos – entre os quais, processos associados às redes sociais na Rússia e alguns utilitários de encriptação/ assinatura digital, o serviço de VPN HMA, serviços de e-mail Hushmail e The Bat! com encriptação ponto-a-ponto, e o utilitário de encriptação de disco TrueCrypt.

A utilização do TrueCrypt pela vítima é inspeccionada com mais detalhe noutra parte da Attor. “A forma como a Attor determina a versão do TrueCrypt é única. A Attor usa códigos de controlo específicos do TrueCrypt para comunicar com a aplicação, o que mostra que os autores do malware devem entender o código open-source do instalador do TrueCrypt. Não temos conhecimento de que esta técnica tenha sido documentada antes”, refere Hromcová.

Entre os recursos da Attor implementados pelos seus plugins, dois destacam-se pelos seus recursos incomuns: comunicação em rede e o fingerprinting de dispositivos GSM. Para garantir o anonimato e a impossibilidade de rastreamento, a Attor utiliza o Tor: Onion Service Protocol, com um endereço básico para o servidor C&C.

A infraestrutura da Attor para comunicações C&C abrange quatro componentes – o expedidor com funções de encriptação e três plugins que implementam o protocolo FTP, a funcionalidade Tor e a comunicação de rede atual. “Este mecanismo torna impossível analisar a comunicação de rede da Attor, a menos que possuam todas as peças do quebra-cabeça”, explica Hromcová.

O plugin mais curioso do arsenal da Attor reúne informações sobre ambos os dispositivos de modem/ telefone e unidades de armazenamento ligados, para além de informações sobre os arquivos presentes nessas unidades. De acordo com os investigadores da ESET, o principal interesse é o fingerprinting dos dispositivos GSM ligados ao computador por uma porta de série. A Attor usa os chamados “comandos AT” para comunicar com o dispositivo e recuperar identificadores – entre outros, IMSI, IMEI, MSISDN e a versão do software.

“Desconhecidos para muitas pessoas hoje em dia, os comandos AT, que foram desenvolvidos originalmente na década de 1980 para operar modems, ainda são usados ​​na maioria dos atuais smartphones”, explica Hromcová.

Entre as possíveis razões para a Attor usar os comandos AT está o fato da plataforma atingir modems e telefones mais antigos. Como alternativa, pode ser usada para se comunicar com alguns dispositivos específicos. Possivelmente, os criminosos aprendem sobre o uso desses dispositivos pela vítima usando algumas outras técnicas de reconhecimento.

“O fingerprinting de um dispositivo pode servir de base para o roubo de mais dados. Se criminosos tiverem conhecimento sobre o tipo de dispositivo ligado, poderão criar e implementar um plugin personalizado que seria capaz – utilizando comandos AT – de roubar dados desse dispositivo e fazer alterações no mesmo, incluindo a alteração do firmware do dispositivo”, conclui Hromcová

Mais Recentes

Correr na praia: siga estas dicas e saiba como aproveitar este treino de verão em segurança

há 15 horas

Dorme mal? A solução pode estar no prato

há 1 dia

Fungo tóxico da “maldição dos faraós” transformado em arma contra o cancro

há 2 dias

Pouca proteína ao pequeno-almoço pode estar a sabotar os seus lanches: saiba porquê

há 2 dias

Se está com dificuldades em dormir, este smoothie pode ser a solução

há 2 dias

Morangos: benefícios para a saúde e três receitas frescas para o verão

há 2 dias

Saiba como falar com crianças e jovens sobre a morte de figuras públicas

há 2 dias

Saiba quais os três signos com uma aura mágica e misteriosa

há 2 dias

Saiba quais os signos do zodíaco que precisam urgentemente de férias

há 2 dias

Ovos à mesa: descubra os seus benefícios e duas receitas irresistíveis para o dia-a-dia

há 2 dias

Sabia que pode comer o manjerico dos Santos Populares? E faz até bem à saúde

há 2 dias

Pegadas de há 23 mil anos confirmam presença humana nas Américas antes da última Idade do Gelo

há 3 dias

O cérebro sabe antes de si: exame revela se vai envelhecer mais depressa

há 3 dias

Estudo revela que consumo de cannabis duplica risco de morte por doença cardiovascular

há 3 dias

A forma das folhas influencia a velocidade com que caem das árvores, conclui estudo

há 3 dias

Picada de abelha: sabe quando é inofensiva e quando pode ser fatal?

há 3 dias

Quer escolher a melhor meloa ou melancia? Estes truques vão ajudá-lo

há 3 dias

Em direto: Cerimónia de entrega dos Prémios Marketeer

há 3 dias

Hipocondria cresce na era digital e torna-se um desafio para a saúde mental, alerta psicóloga do Hospital Lusíadas Monsanto

há 3 dias

Moscas em casa neste verão? Papel de alumínio pode ser a solução (natural) que procura

há 3 dias

Subscreva à Newsletter

Receba as mais recentes novidades e dicas, artigos que inspiram e entrevistas exclusivas diretamente no seu email.

A sua informação está protegida por nós. Leia a nossa política de privacidade.