– root@injetionsec:~#

NSA infectou mais de 50 mil redes de computadores com malwares

24.11.2013 (6:34 pm) – Filed under: Noticias ::

A NSA tem a capacidade incrível de rastrear qualquer um, em setembro oa NSA e GCHQ plantou malwares via LinkedLin e  Slashdot para dar baixa na empres de telecomunicação da Belgacom.

De acordo com slide exposto a NSA infectou mais de 50 mil redes de computadores em todo o mundo com software projetado para roubar infomações confidencias, o slide e de 2012 onde mostra um mpa do mundo com 50 mil locais com diversos destinos utilizando o procedimento chamado “Computer Network Exploitation (CNE)” que pode instalar um malware secretamente em seu computador, com isso a um o computador da vitima e controlado remotamente.

Para realizar tais ataques ofensivos que foi denominado essa operação de CNE, a NSA empregou mais de mil hacker em uma unidade chamada TAO (Tailored Acess Operations)

Obs.: CNE foi denominada assim pois os alvos  incluem China,Rússia,Venezuela e Brasil.

Muitos desses países tem agora suas unidades de cyber como a china,holanda mas isso e proibido por lei,oficialmente eles não podem executar operações como a NSA e a GCHQ

 

Fonte: thehackernews

Demonstração,vídeos do Stuxnet

24.11.2013 (2:30 pm) – Filed under: Worm ::

Parte 1: Introdução do Stuxnet, Instalação e Infecção

Parte 2: Stuxnet Mitigação -> Usando Diretivas de Restrição de Software

Stuxnet falando um pouco mais

24.11.2013 (12:41 pm) – Filed under: Worm ::

Em termos de número de ataques, a maioria dos relatórios são provenientes os EUA, Indonésia, Índia e Irã,vemos abaixo tentativas de ataque na média global.

Embora o número de novas máquinas que relatam uma tentativa infecção manteve-se constante em cerca de mil por dia, o número de tentativas aumentou.Além dessas tentativas de ataque, cerca de 13% das detecções que foram  testemunhadas parece ser troca de e-mail ou de downloads de arquivos de exemplo de sites maliciosos.

Ameaça detalhes

O Stuxnet é o único que ele utiliza método de propagação,especificamente, ele se aproveita de arquivos de atalho colocados em unidades USB para executar automaticamente e assim é  lido pelo sistema operacional. Em outras palavras, simplesmente  vai navegar para a unidade de mídia removível usando um aplicativo que exibe ícones de atalho (como o Windows Explorer) executa o malware sem qualquer interação do usuário adicional.O Stuxnet infecta qualquer drive USB que é conectado ao sistema, e por esta  o malware e classificado como worm.

 

Fonte: technet