Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

G Data mostra evolução de malwares utilizados em ataques a instituições governamentais

Postado em: 20/01/2015, às 19:49 por Redação

Os ataques direcionados a instituições governamentais e empresas globais têm crescido nos últimos anos. O malware é a principal arma escolhidas pelos criminosos cibernéticos e durante sete anos os especialistas da G Data, que é representada no Brasil pela FirstSecurity, acompanham a evolução do desenvolvimento de um dos mais conhecidos programas maliciosos, o Agent.BTZ. Em 2008 o código foi acionado para um ataque contra o Pentágono nos Estados Unidos. No ano passado percebeu-se que o spyware Uroburos atacou os ministérios de negócios internacionais da Bélgica e Finlândia. Em dezembro de 2014 o sucessor do Agent.BTZ, o ComRAT foi descoberto e analisado em detalhes, revelando similaridades técnicas com o rookit do Uroburos.

Em todos os exemplares destes malwares a G Data encontrou similaridades e códigos cumulativos na programação. Mas, como os invasores se aproximaram do conceito de armas de cyber espionagem? Para ilustrar quão complexo um programa de espionagem é desenvolvido, os especialistas  investigaram o Agent.BTZ e o ComRAT mais de perto a partir do estudo de 46 diferentes exemplares durante as 7 últimas décadas.

"Como resultado, agora temos dados sobre estes códigos usados por um grupo de criminosos cibernéticos para atacar os ministérios belgas e finlandeses", conta Ralf Benzmüller, chefe dos especialistas da G Data.

Poucas mudanças nos códigos maliciosos

Até 2012 os especialistas da G Data detectaram poucas alterações nos códigos maliciosos. Modificações para as versões Windows foram feitas, erros de programação foram eliminados e métodos de disfarces foram adicionados. A maior atualização aconteceu na versão 3.00 do ComRAT. De qualquer maneira, os métodos de ataque não foram completamente clarificados e suspeitou-se que os desenvolvedores foram muito bem treinados e capacitados para cobrir os rastros por traz dos malwares.

Os analistas da G Data estão certos que o grupo por traz do Uroburos, Agent.BTZe ComRAT continuam ativos e em ATP (AdvancedPersistentThreat), que define atividades avançadas de ameaças, em particular a espionagem via Internet. As mais recentes descobertas apontam que novos ataques estão sendo preparados por eles para breve.

Tags: , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top