Segurança - Supostas ferramentas da CIA estão relacionadas a hacking em 16 países
Segundo Symantec,
supostos arquivos da agência publicados pelo WikiLeaks compartilham
semelhanças com táticas do grupo de hackers Longhorn
As supostas ferramentas de espionagem da CIA expostas pelo WikiLeaks
foram vinculadas a tentativas de hacking em, pelo menos, 40 alvos em 16
países, de acordo com a empresa de segurança Symantec.As ferramentas compartilham "semelhanças próximas" com as táticas de uma equipe de espionagem chamada Longhorn, disse a Symantec em post desta segunda-feira (10). Há registros de que a Longhorn estaria ativa desde 2011, usando programas de Trojan e vulnerabilidades de software previamente desconhecidas para hackear alvos.
Esses alvos incluem governos e organizações nos setores financeiro, de telecomunicações, de TI e aeroespacial, entre outros, disse a Symantec, sem revelar nomes específicos.
Os computadores das vítimas estavam localizados no Oriente Médio, Europa, Ásia, África - e, em um ponto, até mesmo nos EUA, onde a CIA é impedida de conduzir a vigilância eletrônica.
"Em uma ocasião, um computador nos Estados Unidos foi comprometido, mas, após a infecção, um desinstalador foi lançado em poucas horas, o que pode indicar que esta vítima foi infectada involuntariamente", disse a Symantec.
A CIA se recusou a dizer se os documentos liberados pelo WikiLeaks são autênticos. Mas os pesquisadores de segurança suspeitam que os arquivos causem um duro golpe à agência de espionagem dos EUA expondo suas operações secretas a hackers.
Nesta segunda, a Symantec afirmou que havia "pouca dúvida" de que existia uma conexão entre o Longhorn e as técnicas de hacking descritas nos documentos despejados.
A empresa de segurança encontrou a Longhorn usando quatro ferramentas de malware diferentes, duas das quais correspondem aos detalhes divulgados nos arquivos publicados.
Por exemplo, os arquivos suspeitos da CIA descrevem uma parte de malware conhecido como Fluxwire e fornecem um mudança de datas para quando novos recursos foram adicionados. Essas datas se alinham com as mudanças que a Symantec observou em um Trojan usado pela Longhorn que havia sido descoberto em 2015.
Outro arquivo da CIA descreve uma especificação de carga de malware que se combinava com outro cavalo de Tróia implementado pela Longhorn, que pode abrir uma backdoor em um PC equipado com Windows.
Em 2014, este cavalo de Tróia foi usado com uma vulnerabilidade pouco conhecida que pode explorar um documento da Microsoft Word para hackear um alvo, disse a Symantec.
Algumas evidências mostram que a Longhorn pode remontar até 2007, de acordo com a Symantec. Mas antes da publicação do WikiLeaks, a empresa de segurança tinha apenas concluído que o grupo estava bem equipado, dedicado à coleta de informações e, provavelmente, de língua inglesa.
O WikiLeaks não divulgou muito do código-fonte para as suspeitas de ferramentas de hacking da CIA. No entanto, os arquivos - que são em grande parte compostos de manuais do usuário e outros documentos - podem ajudar tanto as empresas de segurança e governos estrangeiros a detectarem técnicas da agência de espionagem, dizem os especialistas.