O malware usa o serviço Windows BITS para esconder o tráfego de e para os seus servidores command-and-control. A organização Citizen Lab acredita que se trata de um ataque patrocinado a nível estatal e terá por trás o grupo Stealth Falcon
O grupo de ciberatacantes Stealth Falcon já está há anos sob o radar das empresas de cibersegurança, pelo menos desde 2012, segundo a organização não-governamental Citizen Lab. Os alvos poderão ser os dissidentes do regime dos Emirados Árabes Unidos. O primeiro e único relatório sobre este grupo foi feito em 2016 e as ferramentas de trabalho dos atacantes baseavam-se em backdoors em PowerShell. Agora, descobriu a firma ESET, a nova ferramenta de eleição é o ataque através dos servidores do Windows BITS – o sistema predefinido da Microsoft usado para enviar atualizações a utilizadores do Windows de todo o mundo. Claudio Guarnieri, Senior Technologist da Amnistia Internacional, referiu à ESET que o grupo de hackers Stealth Falcon pode ter também outro nome, e mais conhecido: o DarkMater, por sua vez contratado para o Project Raven, já colocado a descoberto pela agência Reuters no início de 2019. Trata-se de uma iniciativa que poderia envolver ex-funcionários da NSA, que ajudavam os Emirados Árabes Unidos a rastear e atacar os dissidentes do regime. |