Praga seria 'quase impossível' de remover.
HBGary discutia projeto com contratada do governo.
HBGary trabalhou junto da HBGary Federal, que teve seus e-mails hackeados. Site da HBGary Federal segue fora do ar. |
Não nos e-mails vazados nenhuma outra informação sobre o futuro da proposta ou se ela foi aceita. O e-mail à Farallon é datado do dia 7 de janeiro de 2011.
A proposta, encontrada entre dados vazamentos pelo site de jornalismo colaborativo Crowdleaks, explica como o código malicioso seria capaz de permanecer no sistema de tal forma que seria muito difícil detectá-lo ou removê-lo. Ele usaria “4kb ou menos” de memória e poderia aceitar comandos externos – para controlar a máquina infectada – de formas diversas, inclusive burlando firewalls.
Hoglund é o responsável pelo site Rootkit.com, conhecido por ser uma biblioteca virtual de recursos – de defesa e ataque – relacionados a pragas digitais que se camuflam no sistema e permitem ao invasor manter tudo sob controle de forma invisível, roubando dados e realizando outras atividades maliciosas.
Stuxnet
A HBGary recebeu uma cópia do Stuxnet da fabricante de antivírus McAfee. A análise dos documentos pelo Crowdleaks aponta para um possível interesse de fazer a companhia não se pronunciar publicamente o vírus, que atacou centrífugas nucleares no Irã e pode ter sido criado por agentes dos Estados Unidos e Israel.
A empresa discutia a relação do vírus com os sistemas de segurança dos Estados Unidos – apontando a vulnerabilidade de órgãos como a Administração de Segurança de Transportes (TSA).
A empresa também tinha conexões na Agência de Segurança Nacional norte-americana (NSA). Em um e-mail, Aaron Barr, responsável pela companhia relacionada HBGary Federal, fornece seu número de telefone a Cheryl D. Peace, que trabalha na NSA em um cargo desconhecido, mas que era diretora de cibersegurança do Departamento de Segurança Nacional dos EUA em 2004.
Nenhum comentário:
Postar um comentário