Mercado fechado
  • BOVESPA

    108.487,88
    +1.482,88 (+1,39%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.518,30
    +228,40 (+0,45%)
     
  • PETROLEO CRU

    110,35
    +0,07 (+0,06%)
     
  • OURO

    1.845,10
    +3,00 (+0,16%)
     
  • BTC-USD

    29.907,50
    +447,68 (+1,52%)
     
  • CMC Crypto 200

    650,34
    -23,03 (-3,42%)
     
  • S&P500

    3.901,36
    +0,57 (+0,01%)
     
  • DOW JONES

    31.261,90
    +8,80 (+0,03%)
     
  • FTSE

    7.389,98
    +87,24 (+1,19%)
     
  • HANG SENG

    20.717,24
    +596,54 (+2,96%)
     
  • NIKKEI

    26.739,03
    +336,23 (+1,27%)
     
  • NASDAQ

    11.838,00
    -2,75 (-0,02%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1406
    -0,0782 (-1,50%)
     

Campanha de espionagem altamente direcionada visava roubar dados de diplomata

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

Pesquisadores em segurança revelaram uma campanha de espionagem política altamente especializada, realizada por cibercriminosos de origem iraniana contra um diplomata da Jordùnia. O objetivo era roubar dados sigilosos do computador da vítima, a partir da utilização de técnicas avançadas para escapar da detecção de sistemas de segurança e monitoramento em tempo real.

A campanha maliciosa descoberta pela Fortinet foi associada ao grupo Oilrig, também conhecido como APT34, e envolveu ferramentas criadas especialmente para essa operação. Essa é a maior demonstração, entre tantas, de um trabalho altamente especializado e planejado, com provåveis conexÔes políticas e alto potencial de sucesso.

O golpe começou com um e-mail fraudulento, em nome de um colega servidor do governo da JordĂąnia, que carregava um arquivo do Excel com macros maliciosos. O remetente, claro, foi fraudado com tĂ©cnicas de spoofing, como forma de esconder a caixa real de origem, enquanto a abertura da planilha gerava arquivos executĂĄveis e de configuração voltados, tambĂ©m, a estabelecer permanĂȘncia no computador infectado.

<em>Campanha de espionagem contra diplomata começou com um e-mail, falsificado para se parecer com o contato de um colega; malware usava tåticas avançadas de furtividade e criptografia para se manter oculto (Imagem: Reprodução/Fortinet)</em>
Campanha de espionagem contra diplomata começou com um e-mail, falsificado para se parecer com o contato de um colega; malware usava tåticas avançadas de furtividade e criptografia para se manter oculto (Imagem: Reprodução/Fortinet)

Uma característica inusitada citada pela Fortinet é que o e-mail foi mandado de madrugada, enquanto o malware foi programado para permanecer dormente por oito horas antes de começar a agir. Seria uma forma de garantir que a vítima abrisse a mensagem pela manhã, mas com a operação de espionagem aconteceria apenas depois do expediente, em um momento no qual a måquina ficasse desatendida pelo usuårio e administradores de segurança.

No horĂĄrio marcado, começava a comunicação da praga customizada com servidores de controle, criados com nomes de marcas como AstraZeneca, HSBC e Cisco para evadir detecção. O malware tambĂ©m Ă© capaz de criar um tĂșnel DNS para enviar e receber instruçÔes, com dados criptografados que tambĂ©m dificultam a identificação de trĂĄfego malicioso e o recebimento de comandos que executam as tarefas de espionagem.

Por fim, acontece a retirada dos dados, tambĂ©m por um tĂșnel protegido por criptografia, de forma a evitar identificação e interceptação. O fluxo tambĂ©m Ă© ocultado como se fosse logs de atividade de rede, informaçÔes comuns trocadas entre computadores e servidores para fins de monitoramento, aumentando ainda mais a jĂĄ grande capacidade da praga em se manter oculta.

A Fortinet aponta ainda para um cuidado da quadrilha em criar softwares que deixem o menor nĂșmero de rastros possĂ­vel. Essa, inclusive, Ă© uma caracterĂ­stica comum do Oilrig, um grupo cibercriminoso que jĂĄ foi ligado ao governo iraniano mas possui atuaçÔes esporĂĄdicas, justamente como forma de ocultar seu mĂ©todo de ação e, tambĂ©m, as prĂłprias ferramentas de anĂĄlises como a que foi publicada pela empresa de segurança.

Os indícios são de uma operação de extração de dados e espionagem bem-sucedida, mas o nome da vítima, claro, não foi divulgado. Os especialistas também revelaram indicadores de comprometimento e outras informaçÔes técnicas que auxiliam no monitoramento da praga, no caso de outros ataques que possam estar em andamento.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo Ă© criar um lugar seguro e atraente onde usuĂĄrios possam se conectar uns com os outros baseados em interesses e paixĂ”es. Para melhorar a experiĂȘncia de participantes da comunidade, estamos suspendendo temporariamente os comentĂĄrios de artigos