Pesquisadores acabaram de identificar um novo malware que, ao que tudo indica, foi produzido por forças governamentais de algum país para manter um programa de vigilância sobre determinadas regiões. O vírus, que foi batizado internamente como Slingshot, já se escondia há seis anos e possui uma estrutura extremamente complexa e profissional, de acordo com os especialistas que o analisaram. Do ponto de vista técnico e científico, o script é praticamente uma obra de arte do cibercrime.

O mais impressionante é que o Slingshot não infecta o computador, mas sim o roteador, espalhando-se pela rede através desse periférico desprotegido. Através da conexão sem fio, o malware passa a enviar módulos para os PCs que precisam ser espionados, incluindo um pacote que é instalado direto no kernel do sistema operacional e outro que se mantém na camada do usuário. Esses diferentes módulos se comunicam entre si, trocam informações e enviam os dados coletados para o criador do vírus.

Uma vez que tenha tomado controle da máquina, o Slingshot é capaz de registrar praticamente toda e qualquer atividade, incluindo dados da área de transferência, screenshots, logs do teclado, senhas, informações da rede e arquivos guardados em uma mídia USB. Caso seja ameaçado por antivírus ou por uma solução forense, o malware desativa alguns de seus módulos temporariamente, tornando-se invisível — e essa foi a causa da demora para identificá-lo.

Diagrama de funcionamento do Slingshot 

De acordo com a Kaspersky, as mensagens de debug do script malicioso foram escritas em um inglês perfeito, sugerindo que quem o desenvolveu domina tal idioma. A maioria dos roteadores infectados foram encontrados no Quênia e no Iémen, mas também foram identificadas atividades no Afeganistão, na Líbia, no Congo, na Jordânia, na Turquia, no Iraque, no Sudão, na Somália e na Tanzânia.

Fonte: Canaltech

Entre em contato conosco