WikiLeaks revela operação da CIA criada para infectar redes de computadores

3 min de leitura
Imagem de: WikiLeaks revela operação da CIA criada para infectar redes de computadores

A cruzada do WikiLeaks pela transparência de governos por diversas vezes alcança também searas ainda mais delicadas, como questões de cibersegurança. Mais uma vez, o site criado por Julian Assange revela supostos planos nefastos da CIA, a agência de inteligência dos Estados Unidos, envolvendo invasão e infecção de computadores.

Desta vez, o WikiLeaks trouxe à público uma série de documentos de uma operação que visa infectar redes de computadores. Chamanda de Pandemic, a ação visa incluir um implante permanente em um servidor com Windows, a fim de transformar qualquer máquina ligada à mesma rede em uma vítima em potencial para qualquer malware que a agência resolva espalhar.

Após a infecção do servidor, sempre que uma máquina da mesma rede tenta acessar um arquivo ou programa presente neste servidor, ela recebe em seu lugar uma versão infectada do documento. Apesar de não revelar precisamente como os arquivos serão instalados em um servidor, os manuais da CIA divulgados pelo WikiLeaks garantem que o Pandemic pode ser instalado em apenas 15 segundos.

Discreto e preciso

Um dos detalhes mais surpreendentes revelado pelo WikiLeaks trata da discrição da operação supostamente gestada pela CIA. De acordo com a página, o programa ou arquivo infectado se mantém oculto e inalterado, assumindo a sua característica de malware apenas quando é solicitado por algum usuário remoto.

A infecção acontece de maneira discreta, porque o arquivo ou programa só é alterado quando solicitado pela máquina-alvo.

“O Pandemic visa atingir usuários remotos substituindo uma aplicação em tempo real por uma versão com um Cavalo-de-Tróia”, revela o WikiLeaks em postagem feita nesta quinta-feira (1). “Para ocultar esta ação, o arquivo original no servidor permanece inalterado; ele apenas é modificado/substituído durante o trânsito a partir do servidor infectado, antes de ser executado no computador do usuário remoto.”

Pandêmico

A palavra “pandêmico” vem de “pandemia” que, de acordo com o dicionário Houaiss, é uma “forma de manifestação de doença infectocontagiosa devida a mutações”. Isso já deixa claro qual é a natureza da operação da CIA, algo confirmado pelos documentos liberados pelo WikiLeaks durante o dia de ontem.

“Como o nome sugere, um único computador em uma rede local com discos compartilhados que esteja infectado com o implante ‘Pandemic’ vai agir como um ‘paciente zero’ na propagação de uma doença”, revela o site de Assange. “Ele vai infectar computadores remotos se o usuário executar programas armazenados no servidor pandêmico.”

Objetivos específicos

Segundo o especialista da Rendition InfoSec Jake Williams, consultado pelo site Ars Technica, o implante malicioso desenvolvido pela CIA precisa ser assinado por um certificado digital válido comprado ou roubado pelo operador. Isso significa que o malware só seria instalado por meio de uma brecha de segurança.

Para especialista, nova operação da CIA tem atuação bem específica e direcionada, ao mirar servidores com Windows, algo incomum em grandes empresas

Outro detalhe apontado por Williams é a especificidade do Pandemic, que visa atingir servidores rodando Windows. Grandes empresas não costuma usar o sistema operacional da Microsoft em seus data centers, o que sugere uma atuação direcionada e bastante específica por parte da nova operação da CIA.

Além disso, Williams acredita também que nem todos os documentos relacionados à operação foram divulgados pelo WikiLeaks. "Se você me entregasse essa ferramenta, eu não teria informação suficiente para fazê-la funcionar", comentou o profissional que trabalhou na Agência Nacional de Segurança dos EUA (NSA) até 2013. "Há mais documentos do que esses, alguém precisa descobrir porque eles não foram liberados".

Vault 7

Esse documento é mais um da série Vault 7, do WikiLeaks, que alega ter obtido informações confidenciais da CIA após a agência ter “perdido o controle sobre a maioria do seu arsenal hacker”. O grupo já denunciou métodos que a agência utiliza para espionar e invadir smartphones, smart TVs e MacBooks, bem como divulgou algumas ferramentas de hacking usadas pelos agentes estadunidenses.

Apesar de nunca terem sido confirmados ou negados pela agência, os papéis são apontados por alguns especialistas, incluindo aí empresas como a Symantec, como possivelmente legítimos.

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.