{"id":5407,"date":"2015-06-11T15:42:50","date_gmt":"2015-06-11T15:42:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5407"},"modified":"2020-02-26T13:24:07","modified_gmt":"2020-02-26T16:24:07","slug":"kaspersky-statement-duqu-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-statement-duqu-attack\/5407\/","title":{"rendered":"Kaspersky Lab investiga ataque de hackers em sua pr\u00f3pria rede"},"content":{"rendered":"<p>Eu tenho boas e m\u00e1s not\u00edcias.<\/p>\n<p><strong>A m\u00e1 not\u00edcia<\/strong><\/p>\n<p>A m\u00e1 not\u00edcia \u00e9 que descobrimos um ciberataque avan\u00e7ado em nossas pr\u00f3prias redes internas. Foi extremamente complexo, sigiloso e explorava\u00a0v\u00e1rias vulnerabilidades zero-day. Temos raz\u00f5es para acreditar que o ataque, que decidimos chamar de <a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener noreferrer\">Duqu 2.0<\/a>, contou com o apoio de um Estado Na\u00e7\u00e3o. Por que escolhemos este nome? Quais semelhan\u00e7as deste ataque com o <a href=\"https:\/\/securelist.com\/blog\/incidents\/31177\/the-mystery-of-duqu-part-one-5\/\" target=\"_blank\" rel=\"noopener noreferrer\">Duqu<\/a> original? Voc\u00ea pode encontrar as respostas <a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener noreferrer\">aqui<\/a>.<\/p>\n<p><strong>A boa not\u00edcia \u00a0\u2013 1) Descobrimos o ataque<\/strong><\/p>\n<p>A primeira boa not\u00edcia \u00e9 que detectamos\u00a0algo realmente grande. Na verdade, o custo de desenvolvimento e manuten\u00e7\u00e3o de um ataque deste tipo \u00e9 colossal. O pensamento por tr\u00e1s do Duqu 2.0 \u00e9 de uma gera\u00e7\u00e3o \u00e0 frente de qualquer coisa que t\u00ednhamos visto antes \u2013 ele usa uma s\u00e9rie de truques que tornam realmente dif\u00edceis de detect\u00e1-lo e neutraliz\u00e1-lo. Parece que os criadores do\u00a0Duqu 2.0 estavam totalmente\u00a0confiantes de que seria imposs\u00edvel revelar sua atividade clandestina. No entanto, n\u00f3s conseguimos detect\u00e1-lo com a vers\u00e3o alpha da nossa solu\u00e7\u00e3o Anti-APT, projetada para combater os ataques direcionados mais\u00a0sofisticados.<\/p>\n<p><strong>A boa not\u00edcia \u2013 2) Nossos clientes est\u00e3o seguros<\/strong><\/p>\n<p>O mais importante \u00e9 que nenhum dos nossos produtos ou\u00a0servi\u00e7os foram comprometidos, ou seja, nossos clientes n\u00e3o enfrentam nenhum risco relacionado ao ataque.<\/p>\n<p><strong>Os detalhes<\/strong><\/p>\n<p>Os nossos primeiros avan\u00e7os na investiga\u00e7\u00e3o nos indicaram que os cibercriminosos buscavam aprender sobre as nossas tecnologias, particularmente nosso <a href=\"https:\/\/business.kaspersky.com\/security-within-kaspersky-lab-launches-kaspersky-security-system\/3667\" target=\"_blank\" rel=\"noopener nofollow\">Secure Operating System<\/a>, <a href=\"https:\/\/www.kaspersky.com\/business-security\/fraud-prevention\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Fraud Prevention<\/a>, <a href=\"http:\/\/ksn.kaspersky.com\/en\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> e nossa solu\u00e7\u00e3o anti-APT. Os bandidos tamb\u00e9m queriam saber mais sobre nossas investiga\u00e7\u00f5es em curso e aprender sobre os nossos m\u00e9todos de detec\u00e7\u00e3o e capacidade de an\u00e1lise. Desde que\u00a0a Kaspersky Lab \u00e9 reconhecida a n\u00edvel mundial pela sua luta bem sucedida contra as amea\u00e7as mais sofisticadas, eles pretendiam empregar esta informa\u00e7\u00e3o para permanecer fora do nosso radar.\u00a0Imposs\u00edvel.<\/p>\n<p>O certo \u00e9 que nos atacar n\u00e3o foi uma jogada inteligente. Os cibercriminosos acabam de perder uma estrutura tecnol\u00f3gica muito avan\u00e7ada que provavemente estiveram desenvolvendo por anos. Al\u00e9m disso, eles tentaram espionar nossas tecnologias \u2026 as que qualquer pessoa pode acessar comprando uma licen\u00e7a (pelo menos a maioria delas)<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Duqu2 tentou roubar a tecnologia da @Kaspersky e espionar as investiga\u00e7\u00f5es em curso para permanecer fora do radar<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6nha&amp;text=%23Duqu2+tentou+roubar+a+tecnologia+da+%40Kaspersky+e+espionar+as+investiga%C3%A7%C3%B5es+em+curso+para+permanecer+fora+do+radar\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Descobrimos que o grupo por tr\u00e1s do Duqu 2.0 tamb\u00e9m espionou v\u00e1rios alvos importantes a n\u00edvel mundial, incluindo os participantes das negocia\u00e7\u00f5es internacionais sobre o programa nuclear do Ir\u00e3, e sobre o 70\u00ba anivers\u00e1rio da liberta\u00e7\u00e3o de Auschwitz. Embora a investiga\u00e7\u00e3o\u00a0interna ainda esteja em andamento, estamos confiantes de que a preval\u00eancia deste ataque \u00e9 muito mais amplo e incluiu objetivos de primeiro n\u00edvel de v\u00e1rios pa\u00edses. No entanto, tamb\u00e9m acho que \u00e9 muito prov\u00e1vel que depois que detectamos o Duqu 2, os cibercriminosos por tr\u00e1s do ataque limparam sua presen\u00e7a nas redes infectadas para evitar a exposi\u00e7\u00e3o.<\/p>\n<p>Da nossa parte, n\u00f3s utilizaremo este ataque para melhorar nossas tecnologias defensivas. Todo o conhecimento novo \u00e9 \u00fatil, e as amea\u00e7as de intelig\u00eancia avan\u00e7ada nos ajudam a desenvolver uma melhor prote\u00e7\u00e3o. \u00c9 claro, j\u00e1 adicionamos a detec\u00e7\u00e3o de Duqu 2.0 nos nossos produtos. Assim que, de fato, n\u00e3o h\u00e1 realmente nenhuma m\u00e1 not\u00edcia aqui.<\/p>\n<p>Como mencionamos, a nossa investiga\u00e7\u00e3o ainda est\u00e1 em andamento; que vai exigir mais algumas semanas para obter todos os detalhes. No entanto, j\u00e1 comprovamos que o c\u00f3digo-fonte dos nossos produtos est\u00e1 intacto. Podemos confirmar que nossos bancos de dados de malware n\u00e3o foram afetados, e que os atacantes n\u00e3o tiveram acesso aos dados dos nossos clientes.<\/p>\n<p>Voc\u00ea devem se\u00a0perguntar por que neste momento decidimos divulgar\u00a0esta informa\u00e7\u00e3o, ou se temos medo de que isto pode prejudicar nossa reputa\u00e7\u00e3o.<\/p>\n<p>Bom, em primeiro lugar, n\u00e3o revelar\u00a0esta not\u00edcia seria como n\u00e3o relatar um acidente de carro com v\u00edtimas \u00e0 pol\u00edcia. Al\u00e9m disso, conhecemos bem\u00a0a anatomia dos ataques direcionados para entender que n\u00e3o h\u00e1 nada de que se envergonhar na divulga\u00e7\u00e3o deste tipo de ataque, isso pode acontecer com qualquer um. Lembre-se: s\u00f3 existem dois tipos de empresas \u2013 aquelas que foram atacadas e aquelas que n\u00e3o sabem que foram atacadas.<\/p>\n<p>Al\u00e9m disso, ao revelar o ataque: enviamos um sinal ao p\u00fablico; questionamos a validade e a moralidade dos atques que acreditamos que foram patrocinados pelo Estado contra empresas privadas em geral e empresas de seguran\u00e7a, em particular. E compartilhamos nosso conhecimento com outras empresas para ajud\u00e1-los a proteger seus ativos. Mesmo que isto fa\u00e7a mal a nossa \u201creputa\u00e7\u00e3o\u201d, a gente n\u00e3o se importa. Nossa miss\u00e3o \u00e9 salvar o mundo, e isto n\u00e3o admite concess\u00f5es.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Quem est\u00e1 por tr\u00e1s do ataque? Que na\u00e7\u00e3o?<\/strong><br>\nDeixe-me dizer isso de novo: n\u00f3s n\u00e3o atribuimos os ataques a ningu\u00e9m. N\u00f3s somos especialistas em seguran\u00e7a, os melhores, e n\u00e3o queremos prejudicar\u00a0nossa principal compet\u00eancia de como se deve fazer pol\u00edtica. Ao mesmo tempo, como partid\u00e1rios\u00a0comprometidos com a divulga\u00e7\u00e3o respons\u00e1vel temos denunciado \u00e0s autoridades competentes em v\u00e1rios pa\u00edses para que comecem as investiga\u00e7\u00f5es criminais. Tamb\u00e9m temos informado do ataque zero-day para a Microsoft, que por sua vez foi parcheado recentemente, (n\u00e3o se esque\u00e7a de instalar a atualiza\u00e7\u00e3o do Windows).<\/p>\n<p>Eu s\u00f3 quero deixar todo mundo fazer o seu trabalho e ver comoo mundo muda para melhor.<\/p>\n<p>Resumindo, eu gostaria de compartilhar uma preocupa\u00e7\u00e3o muito s\u00e9ria.<\/p>\n<p>Que os governos ataquem as empresas de seguran\u00e7a inform\u00e1tica \u00e9 simplesmente escandaloso. N\u00f3s dever\u00edamos estar no mesmo lado que as na\u00e7\u00f5es respons\u00e1veis, compartilhando o objetivo comum: um mundo cibern\u00e9tico protegido e seguro. N\u00f3s compartilhamos os nossos conhecimentos para combater o cibercrime e ajudar que as investiga\u00e7\u00f5es se tornem mais eficazes. H\u00e1 muitas coisas que podemos fazer juntos para tornar este mundo cibern\u00e9tico um lugar melhor. Mas agora vemos que alguns membros desta \u201ccomunidade\u201d n\u00e3o t\u00eam\u00a0nenhum respeito \u00e0s leis, \u00e9tica profissional ou o senso comum.<\/p>\n<div class=\"pullquote\">As pessoas que vivem em casas de vidro n\u00e3o devem atirar pedras.<\/div>\n<p>Para mim, \u00e9 mais um sinal claro de que precisamos de regras a n\u00edvel mundial para\u00a0coibir a espionagem digital e evitar a ciberguerra. Se v\u00e1rios grupos, muitas vezes ligados ao governo, tratam a Internet como um faroeste sem regras e fora do controle, com total impunidade, o progresso global sustent\u00e1vel das tecnologias da informa\u00e7\u00e3o estar\u00e1 em s\u00e9rio risco. Ent\u00e3o, mais uma vez, eu convoco todos os governos respons\u00e1veis \u200b\u200bpara se unirem e chegar a um acordo sobre este tema, e para lutar contra a cibercriminalidade, n\u00e3o para patrocin\u00e1-la e promov\u00ea-la.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@kaspersky pede aos Estados que respeitem as regras, \u00e9tica e bom senso no ciberespa\u00e7o. E n\u00e3o \u00e9 a primeira vez<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6nha&amp;text=%40kaspersky+pede+aos+Estados+que+respeitem+as+regras%2C+%C3%A9tica+e+bom+senso+no+ciberespa%C3%A7o.+E+n%C3%A3o+%C3%A9+a+primeira+vez\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00a0<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Eu tenho boas e m\u00e1s not\u00edcias. A m\u00e1 not\u00edcia A m\u00e1 not\u00edcia \u00e9 que descobrimos um ciberataque avan\u00e7ado em nossas pr\u00f3prias redes internas. Foi extremamente complexo, sigiloso e explorava\u00a0v\u00e1rias vulnerabilidades<\/p>\n","protected":false},"author":13,"featured_media":5408,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[638,308,758,759,760,136],"class_list":{"0":"post-5407","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameaca","10":"tag-ciberataque","11":"tag-cibernetica","12":"tag-duqu","13":"tag-duqu-2-0","14":"tag-kaspersky"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-statement-duqu-attack\/5407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/4909\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/3421\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5413\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-statement-duqu-attack\/5858\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5614\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-statement-duqu-attack\/6231\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-statement-duqu-attack\/6178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-statement-duqu-attack\/4577\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-statement-duqu-attack\/5457\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-statement-duqu-attack\/7902\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-statement-duqu-attack\/8997\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameaca\/","name":"amea\u00e7a"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5407"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5407\/revisions"}],"predecessor-version":[{"id":14402,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5407\/revisions\/14402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5408"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}