Como eles conseguiram quebrar a Kaspersky Lab?

O malware estatal usado para invadir a empresa de segurança russa Kaspersky Lab usou um certificado digital roubado de um dos principais fabricantes de eletrÎnicos do mundo: Foxconn.

A empresa de Taiwan fabrica o hardware para a maioria e as maiores empresas de tecnologia, como Apple, Dell, Google e Microsoft.

Ninguém pode dizer ao certo por que os invasores usaram certificados digitais de empresas de Taiwan, mas podem ter feito isso deliberadamente, tentando criar a falsa impressão de que os ataques foram realizados pela China, diz Costin Raiu, diretor da Equipe Global de Pesquisa e Anålise. da Kaspersky Lab.Kaspersky Lab Foxconn Kaspersky Lab

Os certificados digitais sĂŁo como passaportes que os desenvolvedores de software usam para assinar e validar seu cĂłdigo.Para ocultar malware por trĂĄs de um certificado digital legĂ­timo, vocĂȘ deve primeiro roubĂĄ-lo, infringindo a empresa que o utiliza.

Acredita-se que o ataque Ă  Kaspersky Lab, com malware chamado Duqu 2.0, tenha sido realizado pelos mesmos hackers responsĂĄveis ​​pelos ataques anteriores do Duqu que foram descobertos em 2011. Muitos tambĂ©m acreditam que os prĂłprios hackers tiveram um papel importante. disseminação do Stuxnet, uma arma digital usada para ataques ao programa nuclear do IrĂŁ.

Embora o Stuxnet possa ter sido co-criado por equipes dos EUA e de Israel, muitos pesquisadores acreditam que Israel desenvolveu o Duqu 1.0 e o Duqu 2.0 por conta prĂłpria.

Em todos os ataques Stuxnet, Duqu 1.0 e Duqu 2.0, os atacantes usaram certificados digitais de empresas com sede em Taiwan.

Dois certificados digitais foram usados ​​pelo Stuxnet. Um era da RealTek Semiconductor e o outro da JMicron. Ambas as empresas estão localizadas no Parque Industrial e Científico de Hsinchu, na cidade de Hsinchu, Taiwan.O Duqu 1.0 usa um certificado digital da C-Media Electronics, uma empresa que fabrica circuitos de áudio digital localizados em Taipei de Taiwan.

O quarto certificado digital foi roubado da Foxconn, sua sede em Tucheng, New Taipei City, Taiwan e estĂĄ localizado aproximadamente 40 milhas de RealTek e JMicron.

O fato de os invasores parecerem ter usado um certificado diferente em cada ataque mostra que eles tĂȘm um estoque bastante grande de materiais roubados. “Algo que Ă© definitivamente preocupante”, disse Raiu.