TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Descoberta ligação entre Turla e Agent.BTZ , o “pior ataque dirigido a equipamentos militares dos EUA”

Alfredo Beleza por Alfredo Beleza
19/03/2014
Em Segurança




Os peritos da G-Data e da BAE Systems publicaram recentemente informação sobre uma operação de ciber-espionagem cujo nome de código é Turla (também conhecida como Snake ou Uroburos). Agora, a equipa de investigação e análise da Kaspersky Lab descobriu uma inesperada ligação entre Turla e o malware Agent.BTZ.

Em 2008, o Agent.BTZ infectou a rede local do Comando Central dos Estados Unidos no Médio Oriente, provocando o que então foi classificado como “o pior ataque de sempre a computadores militares dos Estados Unidos”. Os especialistas do Pentágono necessitaram de 14 meses para eliminar completamente a infecção do Agent.BTZ da rede militar. Esta má experiência levou à criação do Comando Cibernético dos EUA. Este worm, que parece ter sido criado por volta de 2007, tem a capacidade de obter informação sensível das vítimas e enviar dados para um servidor de comando e controlo remoto.

Fonte de inspiração

A Kaspersky Lab conhece a campanha de ciber-espionagem Turla desde Março de 2013, altura em que os analistas da companhia investigavam um incidente com um rootkit altamente sofisticado. Originalmente conhecido como o ” Rootkit Sun”, baseado num nome de ficheiro utilizado como um sistema de ficheiros virtual “sunstore.dmp”, também acessível como “\ \. \ Sundrive1 ” e “\ \. \ Sundrive2”, verificou-se no entanto que este rootkit e o Snake são a mesma ameaça.

Foi durante esta investigação que os analistas da Kaspersky Lab encontraram algumas ligações interessantes entre o Turla, uma campanha muito sofisticada, e o Agent.bt.

Mais concretamente, o Turla roubava activamente dados de um dos ficheiros onde o Agent.btz guardava dados e logs da sua actividade em dispositivos USB. Poderia ser isto uma prova de que existe uma ligação entre ambos os grupos?

Parece que, dado o êxito do Agent.btz e a sua presença (ainda hoje) em milhares de dispositivos USB, os atacantes poderiam aproveitar estas circunstâncias para explorar a campanha e roubar parte dos dados desviados por ela.

Neste sentido, a resposta parece indicar que o Agent.btz serviu “de inspiração” para o roubo de dados numa ampla gama de ferramentas de ciber-espionagem mais sofisticadas de sempre, incluindo o famoso Red October, o Turla e os famigerados Flame/Gauss.

  • Os criadores do Red October conheciam a funcionalidade Agent.btz, assim como o seu módulo USB Stealer (criado em 2010-2011) de busca de contentores de dados do worm (ficheiros “thumb.dd” “mssysmgr.ocx”), que contém informação acerca dos sistemas infectados e registos de actividade depois de roubada das unidades USB.
  • Turla utiliza os mesmos nomes de ficheiro para os seus registos (“mswmpdat.tlb”, “winview.ocx” e “wmcache.nld”), enquanto se armazena no sistema infectado, e a mesma clave para a encriptação XOR nos seus ficheiros de registo, como o Agent.btz.
  • Flame/Gauss utiliza nomes similares, como “Ocx” e “thumb*.db”. Além disso, utiliza a unidade USB como um contentor para os dados roubados.

Possíveis ligações

Tendo em conta estes factos, torna-se evidente que os criadores das quatro campanhas de ciber-espionagem estudaram o Agent.btz em detalhe para entender como funciona, os nomes de ficheiro que utiliza, e usaram esta informação como um modelo para o desenvolvimento dos programas de malware, já que todos tinham objectivos similares. Mas, significa isto que não existe um vínculo directo entre os criadores destas ferramentas de ciber-espionagem?

Descoberta ligação entre turla e agent. Btz“Não é possível estabelecer uma conclusão sobre a base destes factos por si só”, afirma Aleks Gostev, especialista chefe da Kaspersky Lab. “A informação utilizada pelos criadores era conhecida publicamente no momento da criação do Red October e do Flame/Gauss. Não é segredo que o Agent.btz utiliza o “thumb.dd” como um ficheiro contentor para recolher informação dos sistemas infectados e, além disso, a clave XOR utilizada pelos criadores do Turla e do Agent.btz para cifrar os seus ficheiros de registo foi também publicada em 2008. Não sabemos quando foi usada pela primeira vez na chave Turla, mas podemos vê-lo nas últimas amostras de malware criadas entre 2013-2014. Ao mesmo tempo, há uma certa evidência que aponta para o desenvolvimento inicial do Turla em 2006 – antes de qualquer amostra conhecida do Agent.btz, o que deixa a questão em aberto”.

Agent.btz – continuará?

Têm aparecido inúmeras variantes do worm Agent.btz. Hoje em dia, os produtos da Kaspersky Lab detectam todas as suas formas. Devido ao seu método de replicação (através de unidades USB), foi possível conseguir uma disseminação massiva a nível mundial. De acordo com dados da Kaspersky Lab, em 2013 o Agent.btz era detectado em 13.800 sistemas em 100 países e Portugal foi um deles, embora não dos mais afectados, ao contrário da vizinha Espanha, o segundo país mais visado por esta campanha. Isto leva-nos a concluir que existem provavelmente dezenas de milhares de unidades USB em todo o mundo infectadas com o Agent.btz, que contém o ficheiro “thumb.dd” com informação sobre os sistemas infectados.

Tags: ciber-espionagemKaspersky Labmalwareworm
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Comentários

Últimas notícias

Openai avança com anúncios no chatgpt

OpenAI avança com anúncios no ChatGPT. A neutralidade fica?

22/03/2026
Nothing phone (2a) plus (4)

O Nothing Phone (2a) está com um preço imperdível na Amazon

22/03/2026
Tesla model y 2025 (3)

Tesla Model Y é o carro mais vendido do mundo pelo 3º ano

22/03/2026
QNAP

Apple corrige bug do teclado que irritava donos de iPhone

O mundo de Minecraft vai ganhar vida num parque temático em 2027

Reddit quer usar o teu rosto para provar que não és um robot

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

Google altera títulos de notícias nas pesquisas com auxílio de IA

Cobraunion lança o Straight-Lock, o bloqueador de cabos para tethering profissional

Samsung lidera o mercado de ecrãs comerciais pelo 17.º ano consecutivo

Alerta: spyware DarkSword para iPhone ligado à Rússia

Projeto “Transformer”: Amazon planeia um smartphone de IA

Aplicações de IA e o perigo oculto das permissões no smartphone

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.