Computer Security O Malware Slingshot, Patrocinado pelo Estado, Espia...

O Malware Slingshot, Patrocinado pelo Estado, Espia Secretamente Vítimas em Roteadores Infectados há Anos

malware estilingue roteadores infectados por espionagem No que parece ser uma variedade de malware patrocinada pelo estado, o malware chamado Slingshot iniciou técnicas de espionagem que vasculham dados em PCs através de ataques multicamadas visando roteadores MikroTik.

O malware Slingshot é essencialmente um apelido dado a uma ameaça que foi descoberta pela Kaspersky como uma campanha altamente sofisticada de espionagem cibernética destinada a hardware específico. Verificou-se que os ataques do Slingshot visam roteadores MikroTik, nos quais o hardware é instruído a baixar e executar arquivos aleatórios da Dynamic Link Library (DLL), muitos dos quais são maliciosos. Os hackers da APT (Ameaça persistente avançada) são conhecidos por serem os culpados que injetaram secretamente o malware nos roteadores para espionar as vítimas conectadas.

O Slingshot é uma Alma Velha com uma Cara Nova

A abordagem em várias camadas que o Slingshot utiliza é a sofisticação que não costuma ser vista em ameaças de malware comuns. Como se vê, o código do Slingshot está ativo desde 2012, sem muita atenção dada às suas capacidades até agora. Durante os 6 anos de Slingshot mascarados sob a proteção de roteadores infectados, os hackers da APT estavam realizando atividades de espionagem em usuários conectados.

As ações em várias camadas executadas pelo Slingshot começam com a capacidade de executar código hostil do kernel e, em seguida, armazenam seus arquivos de malware em um sistema de arquivos virtual criptografado. Sabe-se que esse método evita a detecção, o que é uma possível razão para o Slingshot não ser percebido por pelo menos seis anos.

Os métodos convencionais para a detecção do Slingshot foram nulos devido aos muitos mecanismos de defesa que o Slingshot evoluiu durante seu longo período de seis anos. Essencialmente, o Slingshot é apontado como também capaz de roubar dados, que incluem senhas, capturas de tela, dados de tráfego de rede e até traços de teclado.

Roteadores Vulneráveis Tornam-se Alvos Fáceis para um Malware Sofisticado

Quanto aos efeitos diretos nos roteadores MikroTik, os dispositivos de rede são um hardware vulnerável que pode ser aproveitado pelo Slingshot. O software de controle e gerenciamento do roteador MikroTik é vulnerável ao ponto em que o Slingshot pode incorporar seus arquivos DLL crumby e utilizar o roteador para armazenamento temporário.

Parece que o MikroTik foi alertado sobre a infiltração do Slingshot e é capaz de fornecer uma "correção" por meio de uma atualização de firmware, que limpará o roteador do seu software de gerenciamento anterior no lugar de uma versão que não pode ser afetada. Porém, mais motivos para se alarmar é a possibilidade do Slingshot atacar outros roteadores.

Os especialistas em segurança de computadores temem que o alcance do Slingshot seja mais amplo do que o inicialmente encontrado. Devido ao longo período do Slingshot de ser um pouco disfarçado e evitar a detecção, existe a possibilidade de outros roteadores serem alvos nos quais dados confidenciais podem ser roubados sem qualquer indicação para usuários ou administradores dos computadores.

Existem outras soluções para o Slingshot que aparecem nas empresas de segurança de computadores, incluindo a Kaspersky, que trouxe à luz os recentes ataques do Slingshot aos roteadores. Até agora, o Slingshot conseguiu iniciar seu código malicioso sem causar muito alarme, onde os ataques maliciosos ocorrem sem causar falhas no sistema ou telas azuis da morte. Sabendo disso, o Slingshot está entre os malwares mais furtivos do mercado, tornando-o ainda mais perigoso se ele roubar grandes quantidades de dados apenas para permitir o acesso de cibercriminosos.

Os usuários de computador ou administradores de rede que conhecem o Slingshot e seus caminhos perigosos devem prestar atenção aos avisos, atualizar o software necessário e ficar a par da evolução do Slingshot.

Carregando...