Governo dos EUA operava malwares para versões antigas do macOS

Por Redação | 27.07.2017 às 15:18

Novos documentos liberados nesta quinta-feira (27) pelo WikiLeaks dão mais detalhes do Vault 7, uma iniciativa da CIA para espionagem digital que incluia até mesmo o macOS. Em mais de oito mil arquivos abertos pelo site, a agência de inteligência do governo dos Estados Unidos fala sobre o Imperial, um projeto que inclui duas linhas de softwares voltadas para infectar as versões Snow Leopard e Lion do sistema operacional.

A primeira solução, chamada de Achilles, teria sido liberada para uso pelos especialistas da organização em 2009, mesmo ano em que a Apple liberou a versão 10.6 do macOS, na época, ainda chamado de OS X. Os softwares maliciosos eram embutidos em arquivos .DMG, imagens legítimas de discos que poderiam conter aplicativos ou até mesmo atualizações do próprio sistema operacional.

O malware era embutido em um estado de dormência, executando junto ao software legítimo assim que ele fosse ativado pelo usuário. Com uma única inicialização, o Achilles era capaz de se instalar no Mac e apagar todos os traços de sua existência no arquivo .DMG original. Depois, realizava as tarefas para as quais foi programado, que poderiam envolver o roubo de dados ou outras operações de espionagem digital.

Enquanto o Achilles só funcionava na versão 10.6 Snow Leopard, o SeaPea, lançado cerca de um ano depois, abrangia também a edição 10.7 Lion. O objetivo aqui era assumir controle remoto de um computador, permitindo que um hacker tivesse acesso a todos os arquivos e funcionalidades de uma máquina, mas sem que o usuário soubesse disso, claro.

A praga também chegava embutida em arquivos aparentemente legítimos. Como sua operação é bem mais profunda que a do Achilles, o SeaPea também era capaz de esconder seus processos e diretórios do sistema, de forma a ocultar seu funcionamento, que somente poderia ser sentido pelo usuário na forma de uma lentidão maior no funcionamento ou uma queda na velocidade da internet.

Ao contrário do antecessor, também, o malware era capaz de ser executado diversas vezes, de acordo com a necessidade, sendo removido da máquina somente com uma formatação ou em caso de atualizações posteriores do sistema, que viessem a resolver a brecha que permitia o funcionamento.

A ideia, inclusive, é justamente essa. Aqui, estamos falando de softwares com, no mínimo, sete anos de idade e que já passaram por diferentes atualizações. Parece improvável que o macOS, atualmente, ainda esteja vulnerável à ação dos malwares. A própria CIA também sabe disso, pois nos documentos, afirma que as soluções têm prazo de validade curto, indicando uma necessidade de desenvovimentos constantes para que o aparato de espionagem esteja sempre funcional.

Não são os primeiros malwares para macOS desenvolvidos pela agência nem os únicos a fazerem parte do projeto Vault 7. A iniciativa também conta com outros aparatos, como um capaz de transformar qualquer roteador em um “espião”, por meio de firmawares modificados enviando todas as informações transmitidas também para um servidor da CIA.

Apesar de já ter se pronunciado sobre o fechamento de portas que permitiam o funcionamento de soluções antigas para espionagem, como as que foram encontradas em documentos e atingiam versões antigas do iPhone e de seu sistema operacional, a Apple ainda não falou sobre as novas revelações do WikiLeaks.

Fonte: WikiLeaks