Mercado fechado
  • BOVESPA

    121.632,92
    -168,29 (-0,14%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.134,93
    -60,50 (-0,12%)
     
  • PETROLEO CRU

    69,10
    +0,95 (+1,39%)
     
  • OURO

    1.802,70
    -7,80 (-0,43%)
     
  • BTC-USD

    40.757,36
    +922,68 (+2,32%)
     
  • CMC Crypto 200

    1.005,54
    +29,64 (+3,04%)
     
  • S&P500

    4.429,10
    +26,44 (+0,60%)
     
  • DOW JONES

    35.064,25
    +271,58 (+0,78%)
     
  • FTSE

    7.120,43
    -3,43 (-0,05%)
     
  • HANG SENG

    26.204,69
    -221,86 (-0,84%)
     
  • NIKKEI

    27.728,12
    +144,04 (+0,52%)
     
  • NASDAQ

    15.171,75
    +98,25 (+0,65%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2071
    +0,0888 (+1,45%)
     

Ataques à chinesa BigNox seriam de autoria do grupo de espionagem Gelsemium

·2 minuto de leitura

Realizados em janeiro deste ano, os ataques à empresa BigNox podem ter sido obra do grupo de espionagem cibernética Gelsemium. Segundo uma análise conduzida pela ESET, os criminosos são altamente especializados e realizaram uma quantidade limitada de ataques, todos eles concentrados no Leste Asiático e no Oriente Médio.

Segundo a empresa de segurança, a primeira versão do malware usado pelo grupo foi detectada em 2014 e suas operações possuem um grande número de componentes adaptáveis. “Toda a cadeia do Gelsemium pode parecer simples à primeira vista, mas o número exaustivo de configurações, implementadas em cada estágio, pode modificar a configuração da carga útil final em tempo real, tornando-a mais difícil de entender”, explica Thomas Dupuy, co-autor do estudo sobre o grupo.

Imagem: Divulgação/ESET
Imagem: Divulgação/ESET

O ataque realizado contra a BigNox aconteceu em janeiro de 2021, no que foi chamada de Operação NightScout. A ação direcionada à cadeia de suprimentos da empresa afetou as atividades do NoxPlayer, emulador de Android para PC e Mac focado em oferecer alto desempenho em games — segundo a investigação, vítimas comprometidas pelo ataque foram posteriormente comprometidas também pelo Gelsemium.

Ataques altamente especializados

Desde suas origens, o grupo já realizou ataques na China, Mongólia, Coreia do Sul e Coreia do Norte, Japão, Turquia, Irã, Iraque, Arábia Saudita, Síria e Egito. Para isso, o grupo já explorou brechas de segurança do Microsoft Office e do Microsoft Exchange Server, sempre se adaptando conforme o meio utilizado recebia uma correção de segurança.

Imagem: Divulgação/ESET
Imagem: Divulgação/ESET

Segundo a ESET, o comportamento do malware usado nos ataques mostra que seus desenvolvedores possuem um enorme conhecimento de C++. A empresa espera que seu estudo sirva de estímulo para novas análises e que, ao estudar o comportamento desse e de outros grupos, seja possível estabelecer ligações entre eles e entre os métodos usados por cada um deles.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos