CYBER-ATAQUE: Investigação sobre ataque cibernético sobre o governo dos EUA continua...

Share:
Por favor, considere apoiar a notícia alternativa. Faça Uma Doação!



Os pesquisadores de segurança têm muitos nomes para o grupo de hackers que é um dos suspeitos para o ataque cibernético no Gabinete do governo os EUA de Administração de Pessoal: Pinkpanther, gatinhos kungfu, Grupo 72 e, o mais famosa, Profundo Panda.
Mas, para Jared Myers e seus colegas da empresa de segurança cibernética RSA, é chamado Shell Crew, e equipe Myers 'é um dos poucos que tem assisti-lo meados de assalto - e eventualmente repelido-lo.
Conta Myers 'de uma batalha de meses de duração com o grupo ilustra os governos e as empresas enfrentam desafios na defesa contra hackers que os pesquisadores acreditam que estão ligadas ao governo chinês - uma carga de Pequim nega.
"A Shell Crew é um grupo extremamente eficiente e talentosa", disse Myers em uma entrevista.
Shell Equipes, ou profundo Panda, são um dos vários grupos de hackers que as empresas de segurança cibernética ocidentais têm acusados ​​de invadir EUA e redes de outros países e roubar o governo, defesa e documentos industriais.
O ataque aos computadores OPM, revelou este mês, comprometido os dados de 4 milhões de empregados federais atuais e antigos, levantando US suspeitas de que hackers chineses estavam construindo enormes bancos de dados que poderiam ser utilizados para recrutar espiões.
A China negou qualquer ligação com tais ataques e pouco se sabe sobre as identidades dos envolvidos neles.
Mas especialistas em segurança cibernética estão começando a aprender mais sobre seus métodos.
Os investigadores têm ligado a violação OPM a um ataque anterior sobre saúde dos EUA Anthem seguradora, que tem sido atribuída a profunda Panda.
Myers da RSA diz que sua equipe não tem provas de que a Shell Equipes estavam por trás do ataque OPM, mas acredita Shell Equipes e Deep Panda são do mesmo grupo.
E eles não são recém-chegados ao cyber-espionagem.
CrowdStrike, a empresa de segurança cibernética que deu profundo Panda seu nome devido a suas ligações chinesas percebidas, traça as suas actividades para 2011, quando lançou ataques a indústrias de defesa, energia e produtos químicos nos Estados Unidos e no Japão.
Mas poucos têm apanhado-los no ato.
Em fevereiro 2014 uma empresa americana que projeta e fabrica produtos de tecnologia chamada na RSA, divisão da empresa de tecnologia EMC, para corrigir um problema não relacionado. RSA percebeu que havia uma muito maior à mão: hackers estavam dentro da rede da empresa, roubando dados confidenciais.
"Na verdade," Myers lembra dizendo a empresa, "você tem um problema agora."
Equipe Myers 'podia ver hackers tinha sido lá por mais de seis meses. Mas o ataque voltou ainda mais do que isso.
Durante meses Shell tripulação tinha sondado as defesas da empresa, usando o código de software que faz uso de fraquezas conhecidas em sistemas de computador para tentar desbloquear uma porta em seus servidores.
Uma vez Shell equipe encontrou o caminho, no entanto, eles se moviam rapidamente, ciente de que este era o ponto em que eles eram mais propensos a ser manchado.
Em 10 de julho de 2013 eles configurar uma conta de usuário falso em um portal de engenharia.Um pacote de malwares foi carregado para um site e, em seguida, 40 minutos depois, a conta falsa e-mails enviados aos funcionários da empresa, projetado para enganar um a clicar em um link que por sua vez iria baixar o malware e abrir a porta.
"Ele foi muito bem cronometrado, muito bem definidos", lembra Myers.
Uma vez que um empregado caiu para o e-mail, a Shell Equipes estavam dentro, e dentro das horas que passeiam a rede da empresa. Dois dias depois, a empresa, os trabalhadores conscientes tinha caído para os e-mails conhecidos como spearphish - redefinir suas senhas. Mas já era tarde demais: a Shell Equipes já tinha enviado em software para criar backdoors e outras maneiras dentro e fora do sistema.
Para os próximos 50 dias, o grupo mudou-se livremente, mapeando a rede e enviar as suas conclusões de volta à base. Este, Myers disse, foi porque os hackers estariam trabalhando em conjunto com outra pessoa, alguém que sabia o que roubar.
"Eles tomam essas listas enormes de que está lá e entregá-lo para outra unidade, alguém que sabe sobre isso, o que é importante", disse ele.
Em seguida, no início de setembro de 2013, eles voltaram, com metas específicas. Durante semanas, eles minado computadores da empresa, copiar gigabytes de dados. Eles ainda estavam nele, quando a equipe RSA descobriu-los quase cinco meses depois.
Equipe de Myers meticulosamente refez os movimentos do Shell de tripulação, tentando catalogar onde tinham sido nas redes e que eles haviam roubado. Eles não podiam se mover contra eles até que eles estavam certos de que poderia chutá-los para o bem.
Demorou dois meses antes de eles fecharam a porta, trancando a Shell Equipes fora.
Mas em poucos dias eles estavam tentando voltar, o lançamento de centenas de assaltos através de backdoors, malware e webshells.
Myers diz que eles ainda estão tentando obter acesso hoje, apesar de todas as tentativas foram infrutíferas.
"Se eles ainda estão tentando voltar in, que permite que você saiba que você é bem sucedido em mantê-los fora", disse ele. 
Via: Reuters / smh
PARTICIPAÇÃO
Os leitores podem colaborar com o conteúdo do UL enviando notícias, fotos e vídeos
(de acontecimentos ou comentários) que sejam relevantes no Brasil e no mundo. Para isso, Envie sua Notícia para uniaodoslivres@hotmail.com
***DEIXE SEU COMENTÁRIO ***

Receba Nosso Conteúdo Exclusivo


Notícias Urgentes, Mensagens de Dobson Lobo e etc Uniaodoslivres