Campanha de espionagem altamente direcionada visava roubar dados de diplomata
- Opa!Algo deu errado.Tente novamente mais tarde.
- HSEB
Pesquisadores em segurança revelaram uma campanha de espionagem polĂtica altamente especializada, realizada por cibercriminosos de origem iraniana contra um diplomata da JordĂąnia. O objetivo era roubar dados sigilosos do computador da vĂtima, a partir da utilização de tĂ©cnicas avançadas para escapar da detecção de sistemas de segurança e monitoramento em tempo real.
PaĂses investem mais em espionagem digital e ataques contra inimigos polĂticos
Medo de ciberataques russos leva governo dos EUA a investigar Kaspersky
A campanha maliciosa descoberta pela Fortinet foi associada ao grupo Oilrig, tambĂ©m conhecido como APT34, e envolveu ferramentas criadas especialmente para essa operação. Essa Ă© a maior demonstração, entre tantas, de um trabalho altamente especializado e planejado, com provĂĄveis conexĂ”es polĂticas e alto potencial de sucesso.
O golpe começou com um e-mail fraudulento, em nome de um colega servidor do governo da JordĂąnia, que carregava um arquivo do Excel com macros maliciosos. O remetente, claro, foi fraudado com tĂ©cnicas de spoofing, como forma de esconder a caixa real de origem, enquanto a abertura da planilha gerava arquivos executĂĄveis e de configuração voltados, tambĂ©m, a estabelecer permanĂȘncia no computador infectado.
Uma caracterĂstica inusitada citada pela Fortinet Ă© que o e-mail foi mandado de madrugada, enquanto o malware foi programado para permanecer dormente por oito horas antes de começar a agir. Seria uma forma de garantir que a vĂtima abrisse a mensagem pela manhĂŁ, mas com a operação de espionagem aconteceria apenas depois do expediente, em um momento no qual a mĂĄquina ficasse desatendida pelo usuĂĄrio e administradores de segurança.
No horĂĄrio marcado, começava a comunicação da praga customizada com servidores de controle, criados com nomes de marcas como AstraZeneca, HSBC e Cisco para evadir detecção. O malware tambĂ©m Ă© capaz de criar um tĂșnel DNS para enviar e receber instruçÔes, com dados criptografados que tambĂ©m dificultam a identificação de trĂĄfego malicioso e o recebimento de comandos que executam as tarefas de espionagem.
Por fim, acontece a retirada dos dados, tambĂ©m por um tĂșnel protegido por criptografia, de forma a evitar identificação e interceptação. O fluxo tambĂ©m Ă© ocultado como se fosse logs de atividade de rede, informaçÔes comuns trocadas entre computadores e servidores para fins de monitoramento, aumentando ainda mais a jĂĄ grande capacidade da praga em se manter oculta.
A Fortinet aponta ainda para um cuidado da quadrilha em criar softwares que deixem o menor nĂșmero de rastros possĂvel. Essa, inclusive, Ă© uma caracterĂstica comum do Oilrig, um grupo cibercriminoso que jĂĄ foi ligado ao governo iraniano mas possui atuaçÔes esporĂĄdicas, justamente como forma de ocultar seu mĂ©todo de ação e, tambĂ©m, as prĂłprias ferramentas de anĂĄlises como a que foi publicada pela empresa de segurança.
Os indĂcios sĂŁo de uma operação de extração de dados e espionagem bem-sucedida, mas o nome da vĂtima, claro, nĂŁo foi divulgado. Os especialistas tambĂ©m revelaram indicadores de comprometimento e outras informaçÔes tĂ©cnicas que auxiliam no monitoramento da praga, no caso de outros ataques que possam estar em andamento.
Fonte: Canaltech
Trending no Canaltech: