O resumo do trabalho de pesquisa discute as características de rootkit e os autores de malware podem, provavelmente, mostrar no MalCon uma demonstração com novas pesquisas relacionadas com dissimulação de rootkits e malwares avançados tipo Stuxnet.
O Stuxnet é um worm de computador descoberto em Junho de 2010. Tem como alvo equipamentos industriais Siemens que corram o Microsoft Windows. Embora não seja a primeira vez que hackers têm como alvo sistemas industriais, é o primeiro malware descoberto que espiona e subverte sistemas industriais, e o primeiro a incluir um rootkit com controlador lógico programável (PLC).
O que é alarmante é a recente descoberta (em 01 de Setembro de 2011) pelo Laboratório de Criptografia e Segurança de Sistemas (CrySyS) da Universidade de Tecnologia e Economia de Budapeste, de um novo worm teoricamente relacionado com o Stuxnet. Depois de analisar o malware, chamaram-lhe Duqu e a Symantec, com base neste relatório, continuou a análise da ameaça, classificando-o como "quase idêntico ao Stuxnet, mas com um propósito completamente diferente" e publicou um documento técnico detalhado. O principal componente usado no Duqu é projectado para capturar informações como digitação e informações do sistema e esses dados podem ser usados para permitir um futuro ataque tipo Stuxnet.
Sem comentários:
Enviar um comentário