{"id":9086,"date":"2017-03-10T23:12:09","date_gmt":"2017-03-11T02:12:09","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=9086"},"modified":"2019-10-22T21:05:03","modified_gmt":"2019-10-23T00:05:03","slug":"arquivos-vazados-sugerem-que-cia-e-nsa-estao-por-tras-de-grupo-hacker","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2017\/03\/novidades\/arquivos-vazados-sugerem-que-cia-e-nsa-estao-por-tras-de-grupo-hacker\/","title":{"rendered":"Arquivos vazados sugerem que CIA e NSA est\u00e3o por tr\u00e1s de grupo hacker"},"content":{"rendered":"<p style=\"text-align: justify;\">Documentos publicados nesta semana pelo WikiLeaks apontam que os dois \u00f3rg\u00e3os de seguran\u00e7a dos EUA teriam liga\u00e7\u00e3o com o grupo Equation.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Os documentos que seriam da CIA e foram vazados nesta semana parecem confirmar que a NSA (Ag\u00eancia Nacional de Seguran\u00e7a dos EUA) e uma das divis\u00f5es da pr\u00f3pria CIA foram respons\u00e1veis por ferramentas de malware e opera\u00e7\u00f5es atribu\u00eddas a um grupo que os pesquisadores de seguran\u00e7a chamavam de Equation.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">As atividades de ciberespionagem do Equation foram documentadas em fevereiro de 2015 por pesquisadores da empresa de seguran\u00e7a Kaspersky Lab. O grupo \u00e9 considerado um dos mais avan\u00e7ados em termos de ciberespionagem no mundo com base na sofistica\u00e7\u00e3o das suas ferramentas e na dura\u00e7\u00e3o das suas opera\u00e7\u00f5es, algumas possivelmente datando desde 1996.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Desde o in\u00edcio, as ferramentas e t\u00e9cnicas usadas pelo grupo Equation trazem uma grande similaridade com as descritas em documentos secretos vazados em 2013 pelo ex-funcion\u00e1rio da NSA, Edward Snowden. Essa rela\u00e7\u00e3o foi mais fortalecida depois pela similaridade entre v\u00e1rios codinomes encontrados no malware do Equation e nos arquivos da NSA.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Os novos documentos da CIA vazados pelo WikiLeaks incluem tamb\u00e9m uma discuss\u00e3o de 2015 entre membros do Conselho de Aconselhamento T\u00e9cnico da ag\u00eancia ap\u00f3s a an\u00e1lise da Kaspersky sobre o grupo Equation.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">A conversa \u00e9 focada principalmente no que o Equation fez de errado que permitiu aos pesquisadores da Kaspersky estabelecer rela\u00e7\u00f5es entre v\u00e1rias ferramentas e as conect\u00e1-las ao grupo. O objetivo era que as pr\u00f3prias equipes da CIA aprendessem com esses erros e os evitassem nas suas pr\u00f3prias ferramentas e opera\u00e7\u00f5es.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Os erros do Equation identificados durante a discuss\u00e3o incluem o uso de implementa\u00e7\u00f5es criptogr\u00e1ficas customizadas em vez de utilizar bibliotecas padr\u00e3o como OpenSSL ou CryptoAPI (da Microsoft), deixar cordas de identifica\u00e7\u00e3o na base de dados do programa, o reuso de exploits, entre outros.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">\u201cO uso de criptografia customizada \u00e9 mais a NSA caindo nas suas pr\u00f3prias pol\u00edticas e padr\u00f5es internos, que vieram em resposta a problemas anteriores\u201d, afirma um membro durante a conversa. \u201cNo passado, houve alguns problemas de criptografia em que as pessoas usaram 0 (vetores de inicializa\u00e7\u00e3o) e outras configura\u00e7\u00f5es erradas. Como resultado, os especialistas em criptografia da NSA aben\u00e7oaram uma biblioteca como a implementa\u00e7\u00e3o correta e foi dito para todos os outros a utilizarem.\u201d<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">\u201cO Equation Group como falado no relat\u00f3rio n\u00e3o se relaciona a um grupo espec\u00edfico, mas a uma cole\u00e7\u00e3o de ferramentas (especialmente TAO, algumas IOC)\u201d, afirma outro membro da discuss\u00e3o.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">TAO \u00e9 uma refer\u00eancia ao Office of Tailored Access Operations, uma grande divis\u00e3o da NSA que \u00e9 especializada na cria\u00e7\u00e3o de ferramentas de hacking para infiltrar sistemas de computa\u00e7\u00e3o estrangeiros. Enquanto isso, IOC faz refer\u00eancia ao Information Operations Center, uma divis\u00e3o da CIA que, de acordo com uma justificativa de or\u00e7amento para ag\u00eancias vazada em 2013, mudou seu foco de contraterrorismo para ciberespionagem nos \u00faltimos anos.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">A an\u00e1lise da CIA sobre o relat\u00f3rio da Kaspersky a cerca do grupo Equation destaca como os hackers podem aprender a esconder melhor seus ataques com base em pesquisas publicadas por empresas de seguran\u00e7a. Isso levanta o questionamento sobre se empresas de seguran\u00e7a e pesquisadores independentes devem ser t\u00e3o diretos e abertos sobre os m\u00e9todos que usam para estabelecer conex\u00f5es entre ferramentas de malware.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">\u201c\u00c9 um fato que os criminosos aprendem a partir de an\u00e1lises p\u00fablicas, e isso \u00e9 algo que todos os pesquisadores levam em conta quando publicam qualquer material\u201d, afirmou a Kaspersky Lab em um comunicado enviado por e-mail. \u201c\u00c9 um risco calculado. \u00c9 claro que nem todas as companhias decidem revelar todas as suas descobertas. Algumas empresas preferem manter os detalhes em relat\u00f3rios privados, ou nem mesmo criar um relat\u00f3rio.\u201d<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">\u201cAcreditamos que, seguindo em frente, ser\u00e1 alcan\u00e7ado um equil\u00edbrio entre a quantidade de informa\u00e7\u00f5es reveladas publicamente (apenas o suficiente para destacar os riscos e criar consci\u00eancia) e a quantidade de informa\u00e7\u00f5es mantida privada (para permitir a descoberta de futuros ataques)\u201d, afirmaram os pesquisadores da Kaspersky.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Segundo eles, essas novas informa\u00e7\u00f5es se conectam com a corrida por armas cibern\u00e9ticas que vem acontecendo desde 2012 e n\u00e3o mostra nenhum sinal de diminuir o passo.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Fonte<a title=\"Grupo Hacker\" href=\"http:\/\/idgnow.com.br\/internet\/2017\/03\/09\/arquivos-vazado-sugerem-que-cia-e-nsa-estao-por-tras-de-grupo-hacker\/\" target=\"_blank\" rel=\"noopener noreferrer\">:\u00a0http:\/\/idgnow.com.br\/internet\/2017\/03\/09\/arquivos-vazado-sugerem-que-cia-e-nsa-estao-por-tras-de-grupo-hacker\/ <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Documentos publicados nesta semana pelo WikiLeaks apontam que os dois \u00f3rg\u00e3os de seguran\u00e7a dos EUA teriam liga\u00e7\u00e3o com o grupo Equation. Os documentos que seriam da CIA e foram vazados nesta semana parecem confirmar que a NSA (Ag\u00eancia Nacional de Seguran\u00e7a dos EUA) e uma das divis\u00f5es da pr\u00f3pria CIA foram respons\u00e1veis por ferramentas de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9086","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9086"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9086\/revisions"}],"predecessor-version":[{"id":10276,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9086\/revisions\/10276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9087"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}