Siga o Suporte Ninja por email

quinta-feira, 11 de junho de 2015

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha


Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha


Um dos principais fornecedores de software de antivírus (Kaspersky Lab) revelou que os seus sistemas foram recentemente violado por hackers.

Kaspersky Lab disse acreditar que o ataque foi projetado para espionar suas tecnologias mais recentes da engine de detecção do antivírus Kaspersky.


Ele disse que a invasão envolvia até três técnicas desconhecidas.
A empresa russa de antivírus Kaspersky acrescentou que acredita ter detectado a invasão em um estágio inicial.
Apesar de reconhecer que os hackers que atacaram tinham conseguido obter acesso a alguns dos seus arquivos, ele disse que os dados que os hackers tiveram acesso não comprometem “de maneira nenhuma” a qualidade da engine de detecção do seu antivírus, garantiu a o presidente-executivo da empresa Eugene Kaspersky.

“Hackers conseguir acesso ilegal a empresas de segurança cibernética é uma tendência muito perigosa”, disse o presidente-executivo da empresa Eugene Kaspersky.

“A única maneira de proteger o mundo é ter agências de aplicação da lei e empresas de segurança que lutem abertamente contra tais tendencias.

“Nós sempre iremos relatar ataques de hackers, independentemente da sua origem.”

Kaspersky Lab descreveu-o como “uma das campanhas mais sofisticadas já vi”.

O malware não escreve todos os arquivos para o disco, mas em vez disso reside na memória dos ‘computadores afetados, tornando-se relativamente difícil de detectar.

Kaspersky ligado o ataque para os criadores não identificados de um Trojan Duqu anteriormente nomeado, que fez manchetes em 2011 depois de ter sido usado em ataques ao Irão, Índia, França e Ucrânia.

Como anteriormente, os hackers exploraram o software da Microsoft para conseguir seu objetivo, A última vez fez uso de uma falha no Microsoft Word.

Desta vez, o Kaspersky disse, o malware foi espalhada usando arquivos do Microsoft Software Installer, que são comumente usados ​​por pessoal de TI para instalar programas em computadores remotos.
“Este ataque altamente sofisticado usado até três vulnerabilidades zero-day [previamente desconhecidas] façanhas, o que é muito impressionante – os custos devem ter sido muito alto”, comentou Costin Raiu, diretor da equipe de pesquisa e análise global da Kaspersky Lab.

Ele alertou que a empresa tinha provas “Duqu 2.0″ ataques também foram feitas em outros alvos, incluindo vários locais usados ​​para as conversações entre o Irã eo Ocidente sobre o programa nuclear do Irã.
O chefe de pesquisa de uma empresa de segurança de computadores rival disse que tinha tido apenas uma breve oportunidade de olhar para as alegações, mas acrescentou que parecia ser um “grande negócio”.

Duqu 2,0 parece ser o maior do ano até agora, disse Mikko Hypponen, chefe de pesquisa da F-Secure.

“Mas já vimos empresas de segurança utilizados como uma forma de atingir outros alvos.

Kaspersky disse que continua “confiante” de que seus clientes e parceiros continuam seguros.

Fonte: BBC
O Suporte Ninja fechou parceria com um dos melhores serviços de proteção digital do mundo a VyprVPN usamos criptografia militar! Proteção digital Ninja para sua empresa e sua família. (Em breve com suporte direto atravez do nosso site "Suporte NInja" em Português)
Todos os direitos a Suporte Ninja Visite nosso Blog do Suporte ninja