Mercado fechará em 2 h 46 min
  • BOVESPA

    107.326,19
    -1.615,49 (-1,48%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.499,91
    -1.099,47 (-2,13%)
     
  • PETROLEO CRU

    82,91
    -2,23 (-2,62%)
     
  • OURO

    1.833,20
    +1,40 (+0,08%)
     
  • BTC-USD

    34.108,32
    -1.266,81 (-3,58%)
     
  • CMC Crypto 200

    777,60
    -33,00 (-4,07%)
     
  • S&P500

    4.281,97
    -115,97 (-2,64%)
     
  • DOW JONES

    33.545,36
    -720,01 (-2,10%)
     
  • FTSE

    7.315,67
    -178,46 (-2,38%)
     
  • HANG SENG

    24.656,46
    -309,09 (-1,24%)
     
  • NIKKEI

    27.588,37
    +66,11 (+0,24%)
     
  • NASDAQ

    14.044,50
    -382,00 (-2,65%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2236
    +0,0336 (+0,54%)
     

Grupo ligado ao governo chinês lança ciberataques contra empresas do Japão

·2 min de leitura

Especialistas em segurança associaram uma campanha de golpes de phishing contra empresas do Japão a um grupo cibercriminoso com associações ao governo da China. O grupo utiliza um malware batizado de Flagpro, que usa e-mails de phishing para realizar intrusões e reconhecimento das redes, além de realizar o download de novos softwares malignos de acordo com o que for encontrado em cada infraestrutura comprometida.

Os ataques seriam da quadrilha BlackTech, conhecida por golpes contra companhias de outros países, como Taiwan e EUA. De acordo com alerta emitido pelos especialistas da NTT Security, o malware chega por meio de e-mails em nome de parceiros comerciais conhecidos das companhias-alvo. A mensagem contém um arquivo do Excel compactado nos formatos RAR ou ZIP, dentro do qual há um macro malicioso, capaz de baixar o Flagpro e o instalá-lo no computador da vítima.

A partir daí, a praga começa suas tarefas de reconhecimento e se conecta a um servidor sob o controle dos criminosos, para o qual envia informações do sistema. A resposta vem de acordo com as características do comprometimento, e o segundo estágio é o download e execução de novos malwares.

Durante o período de aplicação dos golpes, a NTT detectou atualizações e variantes da praga, capazes de ocultar as conexões realizadas, fechar caixas de diálogo automaticamente e mudar entre os idiomas japonês, inglês e chinês de acordo com as características da máquina atingida.

Malware abre portas para outros programas malignos (Imagem: Elchinator/Pixabay)
Malware abre portas para outros programas malignos (Imagem: Elchinator/Pixabay)

Segundo os peritos, os ataques acontecem desde outubro de 2020, com as amostras mais recentes de julho deste ano. Os principais alvos seriam empresas dos setores de mídia, comunicação e defesa, segmentos que chamaram a atenção dos especialistas e levaram à investigação sobre as associações entre o BlackTech e o governo da China, com indícios de ligação desde 2017.

O bando já foi citado por outras empresas de segurança, como a TrendMicro, e chegou a ser associado, em fevereiro deste ano, ao WaterBear, outro grupo ligado à administração chinesa. Os ataques esporádicos e a permanência por longos períodos indicam sofisticação e experiência, com os especialistas apontando que a própria aparição em um alerta de segurança pode servir para que a praga seja modificada para se tornar mais furtiva.

A NTT aponta ainda para o uso de outros tipos de malware pelo BlackTech, que também seria capaz de desenvolver as próprias soluções. Indicadores de comprometimento e práticas de segurança estão disponíveis para mitigar ou evitar contaminações pelo Flagpro e outras pragas utilizadas pelo bando.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos