O nome \u00e9 uma refer\u00eancia ao\u00a0tard\u00edgrado, um bichinho quase microsc\u00f3pico que vive em meio ao musgo e pode sobreviver a calor, press\u00e3o, congelamento, desidrata\u00e7\u00e3o, radia\u00e7\u00e3o e at\u00e9 ao v\u00e1cuo do espa\u00e7o. Pesquisadores que descobriram a amea\u00e7a resolveram chamar de Tardigrade o malware que parece ser exatamente isso: indestrut\u00edvel.<\/p>\n\n\n\n
Inicialmente, o que atingiu a empresa de biotecnologia BioBright esta ano parecia s\u00f3 um ataque de ransomware comum. Os criminosos exigiram resgate, mas n\u00e3o pareceram especialmente interessados em receber, e cessaram o contato ap\u00f3s um breve per\u00edodo.<\/p>\n\n\n\n
Logo, a esquipe de ciberseguran\u00e7a da empresa descobriu que o malware instalado pelos criminosos foi muito al\u00e9m de criptografar e travar computadores, como a os ransomwares fazem. Ele continuou a agir sem conex\u00e3o com seus criadores.<\/p>\n\n\n\n
O Tardigrade \u00e9 um malware criado para atuar inicialmente por phishing, mandando e-mails e outras mensagens com links contaminados. Mas, conforme o ambiente em que se encontra, e sem interven\u00e7\u00e3o, ele pode atuar de outras formas. Entre as descobertas, ele pode se multiplicar usando de pen drives, como um v\u00edrus tradicional, ou migrando por redes interconectadas.<\/p>\n\n\n\n
N\u00e3o funcionando apenas como um ransomware, criptografando m\u00e1quinas, mas tamb\u00e9m \u00e9 capaz de roubar senhas, instalar um backdoor, que permite a invas\u00e3o por hackers, e um keylogger, que espiona as a\u00e7\u00f5es do usu\u00e1rio.<\/p>\n\n\n\n
Al\u00e9m disso, ele muda sua forma e se recompila, para evitar detec\u00e7\u00e3o. \u201cEsse malware \u00e9 projetado para se reconstruir diferentemente em ambientes diferentes, de forma que sua assinatura est\u00e1 mudando o tempo todo e \u00e9 dif\u00edcil de detectar\u201d, afirmou a analista de malware da BioBright Callie Churchwell,\u00a0\u00e0 Wired. \u201cEu testei ele mais de 100 vezes e cada uma delas ele se constru\u00eda de uma forma diferente e se comunicava de forma diferente. Al\u00e9m disso, se n\u00e3o \u00e9 capaz de se comunicar com o servidor de comando e controle [isto \u00e9, o de seus criadores], ele tem a capacidade de ser mais aut\u00f4nomo e agir sozinho, o que foi completamente inesperado.\u201d<\/p>\n\n\n\n
\u00c9 tanta coisa que a equipe de seguran\u00e7a da BioBright desconfia de algo bem maior que um ransomware por vil metal. Segundo o CEO da Empresa, Charles Fraccia, provavelmente \u00e9 uma a\u00e7\u00e3o orquestrada por Estados. E seus suspeitos s\u00e3o os habituais: China e R\u00fassia.<\/p>\n\n\n\n
\u201cIsso quase com certeza come\u00e7ou como espionagem, mas foi um ataque \u00e0 tudo \u2013 disrup\u00e7\u00e3o, destrui\u00e7\u00e3o, espionagem, todas as alternativas\u201d, afirmou o CEO \u00e0 Wired. \u201c\u00c9 de longe o malware mais sofisticado que j\u00e1 encontramos neste espa\u00e7o. Isso \u00e9 assustadoramente semelhante a outros ataques e campanhas de APT [amea\u00e7a persistente avan\u00e7ada] feitos por Estados-Na\u00e7\u00e3o mirando outras ind\u00fastrias.\u201d<\/p>\n\n\n\n
O suposto ataque ransomware sem resgate foi, acreditam, s\u00f3 uma distra\u00e7\u00e3o par ao que o Tardigrade poderia fazer como o malware mais completo.<\/p>\n\n\n\n
Agora, por que essas ind\u00fastrias se tornaram alvos. Por conta da pandemia, empresas de biotecnologia, desenvolvendo vacinas e medicamentos, se tornaram particularmente visadas. Elas s\u00e3o reposit\u00f3rios de segredos industriais que s\u00e3o literalmente vitais a qualquer pa\u00eds que n\u00e3o queira (ou possa) pagar bilh\u00f5es a essas empresas.<\/p>\n\n\n\n
Fonte: Olhar Digital<\/p>\n","protected":false},"excerpt":{"rendered":"
Pesquisadores que descobriram a amea\u00e7a resolveram chamar de Tardigrade o malware que parece ser exatamente isso: indestrut\u00edvel. <\/a><\/p>\n<\/div>","protected":false},"author":3,"featured_media":175226,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[101,159,260],"_links":{"self":[{"href":"http:\/\/localhost\/wp-json\/wp\/v2\/posts\/175225"}],"collection":[{"href":"http:\/\/localhost\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/localhost\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/localhost\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/localhost\/wp-json\/wp\/v2\/comments?post=175225"}],"version-history":[{"count":1,"href":"http:\/\/localhost\/wp-json\/wp\/v2\/posts\/175225\/revisions"}],"predecessor-version":[{"id":175227,"href":"http:\/\/localhost\/wp-json\/wp\/v2\/posts\/175225\/revisions\/175227"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/localhost\/wp-json\/wp\/v2\/media\/175226"}],"wp:attachment":[{"href":"http:\/\/localhost\/wp-json\/wp\/v2\/media?parent=175225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/localhost\/wp-json\/wp\/v2\/categories?post=175225"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/localhost\/wp-json\/wp\/v2\/tags?post=175225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}