Todos os posts tagados israel

Mahdi infeta sistemas informáticos no Irão

Mahdi infeta sistemas informáticos no Irão

Depois do Duqu, Stuxnet, Flame, aparece um novo spyware, que tem como principal alvo o Irão, está a ser trabalho de investigação por parte da Kaspersky e da Seculert (empresa de segurança em Israel).

Mahdi, nome baseado no título de alguns ficheiros encontrados neste malware, faz também referência ao profeta Messias mas na realidade o malware tem como objectivo apenas sacar ficheiros PDF, Excel e documentos Word das máquinas comprometidas. Estes formatos geralmente utilizados para informações confidenciais como por exemplo: mapas, planos, relatórios, etc.).

Este malware, que segundo os especialista não é muito sofisticado, é atualizado via servidores C&C (Command & Control) tanto para inserir novos métodos de invasão como para monitorizar teclas pressionadas e gravar audio.

O grande alvo parece ser o Irão mas já foram encontrados servidores em Israel com o mesmo problema.

O procedimento do Mahdi é muito simples. O utilizador clica num documento ou PDF malicioso, um executável é carregado na máquina deste que posteriormente cria um backdoor. Esse backdoor estabelece uma ligação com um servidor C&C para descarregar outros componentes.

Os temas escolhidos nos documentos/PDFs maliciosos são relacionados com o Islão em forma de vídeos, imagens, screensavers, etc. O objetivo é que o utilizador não perceba que está a ter a máquina comprometida e posteriomente a ser utilizada como máquina zombie para futuras tarefas por parte do Mahdi.

A primeira variante encontrada do Mahdi foi encontrada em dezembro de 2011, mas a data de compilação de alguns ficheiros do malware apontam para uma data de criação de setembro de 2011.

Ainda não existe qualquer referência se este malware foi patrocinado por algum governo. Algumas pistas levam a pensar num vasto investimento e um suporte financeiro considerável.
Será o Mahdi mais uma ferramenta de um governo cujo objetivo é roubar informação confidencial e causar dano em infra-estruturas sensíveis?

Podem acompanhar o desenvolvimento do Mahdi no blogue da Seculert e no blogue da Kaspersky.

Vazam na web dados pessoais de quase toda a população de Israel

No IDG Now!:

Os dados pessoais de mais de 9 milhões de israelenses (mais do que a população atual do país, 7,8 milhões) estão disponíveis na Internet, de acordo com informações dos sites Fast Company e ZD Net. De acordo com a ILITA (Autoridade em Tecnologia, Informação e Leis de Israel), o vazamento dos dados aconteceu em 2006 – assim, muitos referem-se a pessoas que ja morreram, além de registros duplicados.

As informações das pessoas incluem relações familiares, endereços, data de nascimento, números de identificação pessoal (como RG, por exemplo) e informações de saúde detalhadas de cada pessoa, além de dados sobre as datas de nascimento dos pais de centenas de milhares de israelenses adotados (crianças inclusas).

(…)

Israel e EUA criaram vírus contra o Irão

No Tek Sapo:

A acusação já tinha sido feita anteriormente pelo Irão, mas foi sempre afastada pelos Estados Unidos, que nunca admitiram a responsabilidade sobre o desenvolvimento do Stuxnet, o vírus que afectou sistemas informáticos daquele país islâmico, ligados especialmente ao programa de desenvolvimento nuclear.

Agora especialistas militares vêm confirmar ao jornal The New York Times que o vírus foi concebido numa parceria entre Israel e os Estados Unidos e que pretendia sabotar os esforços de Teerão para o fabrico de armas nucleares.

O teste do vírus terá sido feito a partir do complexo de Dimona, no deserto de Negev, o centro do desenvolvimento do programa de armas nucleares de Israel.

O vírus terá levado ao encerramento de um quinto das instalações nucleares do Irão, diz a notícia, uma informação não confirmada pelas autoridades do país, que ainda assim já admitiram que o ciberataque sabotou o sistema de enriquecimento de urânio.

Um relatório da Agência Internacional de Energia Atómica (AIEA) indicava que as centrifugadoras de Natanz – as instalações supostamente afectadas – estiveram paradas “pelo menos durante um dia” a 16 de Novembro, ainda que as autoridades iranianas tenham referido que essa paragem esteve relacionada com trabalhos de manutenção.

Várias entidades têm vindo a usar o exemplo do Stuxnet como uma mostra para o crescimento dos riscos de ciberataques a infra-estruturas críticas, nomeadamente a agência de cibersegurança europeia, ENISA.

Centenas de websites no Network Solutions foram comprometidos

Os sites foram alterados com mensagens contra Israel e de apoio à Palestina. Mais informação [aqui].