Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Governos são principais alvos de ataque de espionagem, segundo o Kaspersky Lab

Postado em: 11/02/2014, às 16:23 por Redação

A equipe de pesquisa de segurança da Kaspersky Lab anunciou a descoberta do The Mask (mais conhecido como Careto), uma ameaça avançada de língua espanhola que está envolvida em operações de ciberespionagem desde 2007. Os principais alvos do malware são instituições governamentais, embaixadas e escritórios diplomáticos, companhias de energia, óleo e gás, organizações de pesquisa e de ativistas. Segundo a empresa, as vítimas desse ataque dirigido foram encontradas em 31 países – do Oriente Médio e Europa à África e Américas.

O que torna o The Mask perigoso é a complexidade do kit de ferramentas usado pelos criminosos. Isso inclui um malware extremamente sofisticado, um rootkit, bootkit, versões para Mac OS X e Linux e, possivelmente, para iOS (iPad e iPhone). O principal objetivo dos criminosos é compilar dados sensíveis dos sistemas infectados. Isso inclui além de documentos de escritório, várias chaves de criptografia, configurações VPN, chaves SSH (com o objetivo de identificar o usuário em um servidor SSH) e arquivos RDP (utilizados pelo Remote Desktop Client para automaticamente abrir uma conexão com um computador reservado).

Para as vítimas, uma infecção com o The Mask pode ser desastrosa, já que o ataque intercepta todos os canais de comunicação e coleta as informações mais importantes da máquina da vítima. De acordo com a Kaspersky Lab, a detecção é extremamente difícil por causa de recursos furtivos de rootkit, funcionalidades built-in e módulos de ciberespionagem adicionais.

"Vários motivos nos fazem acreditar que isso poderia ser uma campanha organizada por um Estado, principalmente porque observamos um alto grau de profissionalismo nos procedimentos operacionais do grupo por trás deste ataque, desde a gestão de infraestrutura até o desligamento da operação", disse Costin Raiu, diretor de Pesquisa e Análise Global da Kaspersky Lab. "Esse nível de segurança operacional não é normal para os grupos de cibercriminosos", complementa.

Pesquisadores da Kaspersky Lab, inicialmente, descobriram o The Mask no ano passado, quando observaram tentativas de explorar uma vulnerabilidade em produtos da empresa que foram corrigidos há cinco anos. Infecções deste tipo já foram observadas nos seguintes países: Alemanha, Argélia, Argentina, Bélgica, Bolivia, Brasil, China, Colômbia, Costa Rica, Cuba, Egito, Espanha, Estados Unidos, França, Guatemala, Gibraltar, Irã, Iraque, Líbia, Malásia, Marrocos, México, Noruega, Paquistão, Polónia, Reino Unido, South África, Suíça, Tunísia, Turquia e Venezuela.

Métodos de Infecção

De acordo com a análise da Kaspersky Lab, a campanha The Mask lança phising com links para um site malicioso. O site malicioso contém uma série de exploits projetados para infectar o visitante, dependendo da configuração do sistema. Depois da infecção, o site redireciona o usuário para o site benigno referenciado no e-mail, que pode ser um filme do YouTube ou um portal de notícias.

É importante notar o que os websites explorados não afetam automaticamente os usuários; em vez disso, os atacantes guardam as façanhas em pastas específicas no site, que não estão diretamente referenciados em qualquer lugar, exceto em emails maliciosos.

O relatório também aponta que, muitas vezes, os criminosos usam subdomínios nos sites, para fazê-los parecer mais real. Estes subdomínios simulam subseções dos principais jornais na Espanha além de alguns internacionais, como por exemplo, The Guardian e Washington Post.

Tags: , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top