Evgheni Kaspersky a anuntat miercuri la Londra ca acelasi grup care a creat "viermele informatic" Duqu in 2011 se afla in spatele unui atac de o complexitate fara precedent ce a vizat timp de cateva luni sistemele companiei. El spune ca atacul este extrem de sofisticat "un mix intre Alien, Terminator si Predator, daca e sa fac o comparatie de Hollywood" E aproape invizibil si deci aproape imposibil de detectat. Se raspandeste in retea pretinzand ca e administratorul retelei care face upgrade, mai spune seful companiei. Aceasta campanie pare sa fi fost sponsorizata de un stat. "Atacatorii din spatele Duqu 2.0 reprezinta una dintre cele mai experimentate si puternice grupuri APT si au facut tot posibilul sa ramana sub acoperire," spune Costin Raiu, Director Global Research and Analysis Team din cadrul Kaspersky Lab.

Expertii Kaspersky Lab considera ca primul obiectiv al atacului a fost sa obtina informatii despre cele mai noi tehnologii ale companiei. Atacatorii au fost interesati in mod special de informatii cu privire la tehnologiile inovatoare ale produselor precum Kaspersky Lab Secure Operating System, Kaspersky Fraud Prevention, Kaspersky Security Network si solutiile si serviciile Anti-APT. Departamentele de vanzari, marketing, comunicare si legislativ nu au fost vizate de atacatori.

Atacatorii au aratat un interes special fata de investigatiile curente Kaspersky Lab cu pvirire la cele mai avansate atacuri cu tinta specifica; erau la curent cu reputatia companiei in ceea ce priveste detectarea si lupta cu cele mai avansate si complexe atacuri de tip APT.

De ce a ales Kaspersky sa recunoasca faptul ca a fost atacata? Seful companiei spune ca nu asteapta ca reputatia Kaspersky sa aiba de suferit si considera ca in astfel de cazuri companiile de securitate trebuie sa fie transparente, fiindca altfel "ar ajunge sa fie ucise una cate una".

Atacul este unul de "generatia urmatoare", mult mai avansat decat Duqu (descoprit in 2011) este pe aceeasi platforma si ar putea fi creat de aceeasi oameni sau de altii care au primit know-how.

Kaspersky spune ca spera ca acest anunt sa determine si alte companiis a fie mai transparente.

"Atacatorii din spatele Duqu 2.0 reprezinta una dintre cele mai experimentate si puternice grupuri APT si au facut tot posibilul sa ramana sub acoperire," spune Costin Raiu, Director Global Research and Analysis Team din cadrul Kaspersky Lab. "Acest atac foarte sofisticat a utilizat pana la trei exploit-uri de tip zero-day, ceea ce este impresionant - costurile trebuie sa fi fost foarte mari. Pentru a ramane ascuns, malware-ul actioneaza doar la nivel de kernel, iar solutiile de securitate pot intampina dificultati de detectare. In plus, malware-ul nu se conecteaza direct la un server de comanda si control pentru a primi instructiuni. Atacatorii infecteaza dispozitive de retea prin instalarea driverelor periculoase care transfera tot traficul din reteaua interna catre serverele de comanda si control ale atacatorilor," incheie Costin Raiu.

"Spionarea companiilor de securitate cibernetica este o tendinta foarte periculoasa," spune Evgheni Kaspersky, CEO Kaspersky Lab. "Software-ul de securitate este ultimul resort de protectie atat pentru business-uri cat si pentru clientii din intreaga lume, in timp ce echipamentul de hardware si de retea poate fi compromis. In plus, mai devreme sau mai tarziu, tehnologiile utilizate in atacurile cu tinta specifica similare vor fi examinate si utilizate de teroristi si infractori cibernetici profesionisti. Acesta este un scenariu extrem de serios si totodata foarte posibil," spune Evgheni Kaspersky.

"Raportarea acestor incidente este singura modalitate de a face lumea un loc mai sigur. Asta ne ajuta sa imbunatatim design-ul de securitate al infrastructurii companiei si trimite totodata un semnal direct dezvoltatorilor acestui malware: toate operatiunile ilegale vor fi oprite si puse sub investigatie. Singura modalitate de a proteja lumea este ca agentiile de aplicare a legii si companiile de securitate sa lupte cu aceste atacuri in mod deschis. Noi ne luam angajamentul ca mereu sa raportam aceste atacuri in ciuda originii lor," mai comenteaza Eugene Kaspersky.

Expertii Kaspersky Lab afirma ca acestea sunt doar rezultatele preliminare ale investigatiei. Acest atac a fost implementat in mult mai multe zone si a vizat mai multe tinte. Din descoperirile de pana acum ale companiei, Duqu 2.0 a fost utilizat pentru a ataca o serie de victime la nivel inalt cu interese geopolitice similare. Pentru a oferi mai multe informatii si pentru a minimiza aceasta amenintare, Kaspersky Lab publica raportul Indicators of Compromise si ofera asistenta tuturor organizatiilor interesate.