Mercado fechado
  • BOVESPA

    114.647,99
    +1.462,52 (+1,29%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    52.798,38
    +658,14 (+1,26%)
     
  • PETROLEO CRU

    82,66
    +1,35 (+1,66%)
     
  • OURO

    1.768,10
    -29,80 (-1,66%)
     
  • BTC-USD

    61.337,28
    +3.715,92 (+6,45%)
     
  • CMC Crypto 200

    1.464,06
    +57,32 (+4,07%)
     
  • S&P500

    4.471,37
    +33,11 (+0,75%)
     
  • DOW JONES

    35.294,76
    +382,20 (+1,09%)
     
  • FTSE

    7.234,03
    +26,32 (+0,37%)
     
  • HANG SENG

    25.330,96
    +368,37 (+1,48%)
     
  • NIKKEI

    29.068,63
    +517,70 (+1,81%)
     
  • NASDAQ

    15.144,25
    +107,00 (+0,71%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,3297
    -0,0741 (-1,16%)
     

Criminosos usam novo rootkit de Windows 10 em ataques de espionagem virtual

·2 minuto de leitura

Espiões virtuais estão usando um novo rootkit compatível com Windows 10 para realizar invasões em sistemas de governos e de operadoras de telecomunicação do Sudeste Asiático.

O rootkit Demodex foi usado pelo grupo de cibercriminosos GhostEmperor, segundo pesquisadores da Kaspersky, como uma backdoor, ou seja, um malware usado para ter acesso e controle remoto de um sistema.

Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

Os pesquisadores da Kaspersky não encontraram nenhuma semelhança no Demodex com outros rootkits já conhecidos de Windows 10, e especulam que essa ferramenta maliciosa está sendo usado pelo grupo GhostEmperor desde julho de 2020.

<em>Esquema representando como o ataque do grupo GhostEmperor é realizado. (Imagem: Reprodução/Kaspersky)</em>
Esquema representando como o ataque do grupo GhostEmperor é realizado. (Imagem: Reprodução/Kaspersky)

O rootkit é usado, segundo o relatório, para a gangue ter acesso aos sistemas das empresas, e depois, a partir da exploração de vulnerabilidades presentes em programas de servidores, como o Apache, Windows IIS, Oracle e o Microsoft Exchange, dados como documentos, chaves de registro e tráfego de rede são coletados. Por fim, ainda segundo os pesquisadores da Kaspersky, os ataques feitos pelo grupo GhostEmperor também fazem uso de uma rede sofisticada de malwares que permite o controle remoto dos servidores atacados.

O grupo GhostEmperor

Segundo o relatório divulgado pela Kaspersky, a maioria dos ataques realizados pelo grupo GhostEmperor teve como alvo operadoras de telecomunicações e organizações governamentais de países como Malásia, Tailândia, Vietnã e Indonésia, com algumas poucas ocorrências registradas no Egito, Etiópia e Afeganistão.

Para os pesquisadores da Kaspersky, esse grupo de criminosos demonstrou uma enorme capacidade de se manter escondido por meses, e também sua capacidade técnica ao adaptar o rootkit Demodex para o Windows 10, além de um profundo entendimento da mente de especialistas de segurança digital.

Por fim, a conclusão que os pesquisadores da Kaspersky chegaram foi que os rootkits ainda devem ser levados em consideração como uma possível opção de táticas, técnicas e procedimentos (TTP) usado por criminosos para ataques virtuais.

Mais informações sobre os métodos do grupo GhostEmperor e sobre o rootkit Demodex podem ser encontrados no relatório da Kaspersky, disponível aqui.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos