Novo ataque digital mira militares, diplomatas e executivos na América do Sul, Europa e África

CyberwarSegurançaVírus

Pesquisadores dos laboratórios da Blue Coat, referência em tecnologia de segurança empresarial, realizaram a descoberta de um ataque global inédito, com estruturas altamente sofisticadas, com a finalidade de acessar e extrair informações confidenciais dos computadores das vítimas. Os alvos deste ataque incluem indivíduos em posições importantes e estratégicas: executivos em grandes empresas, em setores como

Pesquisadores dos laboratórios da Blue Coat, referência em tecnologia de segurança empresarial, realizaram a descoberta de um ataque global inédito, com estruturas altamente sofisticadas, com a finalidade de acessar e extrair informações confidenciais dos computadores das vítimas.

teclado virus

Os alvos deste ataque incluem indivíduos em posições importantes e estratégicas: executivos em grandes empresas, em setores como petróleo, finanças e engenharia, além de oficiais militares, membros de embaixadas e funcionários de governos nos seguintes países: Venezuela, do Paraguai, Rússia, Romênia, Turquia e Moçambique.

Os ataques começaram concentrados em alvos localizados principalmente na Rússia, mas posteriormente se espalharam para as demais localidades. O método da entrega dos malwares é feito via e-mails que contém arquivos maliciosos conhecidos como “cavalos de Tróia”.

Por conta das várias camadas utilizadas na concepção do malware, ele foi batizado de “Inception” (“Origem”, em português), fazendo referência ao filme de Christopher Nolan, estrelado por Leonardo DiCaprio, em que um ladrão se infiltra nos sonhos das vítimas para roubar segredos do seu subconsciente.

“Apesar de ser um ataque muito sofisticado, algumas medidas de precaução podem ser tomadas. A primeira delas é evitar abrir e-mails não solicitados e principalmente não executar anexos destes e-mails. Arquivos de Microsoft Word ou PDF, que parecem ser inofensivos, podem ser utilizados para ataques. Outra medida muito importante é sempre manter todos os softwares atualizados, sempre utilizar a vacina mais recente do seu fornecedor de anti-vírus, e no caso de dispositivos móveis, nunca instalar aplicativos desconhecidos ou oferecidos fora da das lojas oficiais de aplicativos”, aconselha Fábio Rosa, arquiteto de Soluções da Blue Coat.

Os ataques são realizados por meio de e-mails com arquivos que infectam seus sistemas quando abertos. Ao clicar no arquivo, um documento de Word se abre e o software é instalado sendo executado em segundo plano.

O malware recolhe informações do sistema pela máquina infectada, incluindo a versão, nome do computador, nome de usuário, onde o processo está sendo executado, localização, bem como a unidade e volume de informações do sistema operacional do sistema.

Todas as informações do sistema são criptografadas e enviadas para um serviço de armazenamento em nuvem sueco por meio de WebDAV, um protocolo de comunicação utilizado para edição e gestão de arquivos em servidores remotos. Estas ações escondem a identidade do atacante e ultrapassa muitos mecanismos de detecção atuais.

Os criminosos adicionaram ainda outra camada utilizada para mascarar suas identidades, aproveitando-se de uma rede de proxy composta por roteadores, na maioria baseados na Coreia do Sul, para sua comunicação de comando e controle. Acredita-se que os atacantes foram capazes de comprometer estes dispositivos com base nas configurações inseguras ou credenciais padrão. É evidente que os hackers por trás do “Inception” querem permanecer anônimos.

Os pesquisadores dos Laboratórios da Blue Coat descobriram recentemente que os hackers também criaram programas maliciosos para plataformas Android, Blackberry e dispositivos iOS para recolher informações de suas vítimas. Até então, a Blue Coat já observou mais de 60 provedores de serviços móveis, como China Mobile, O2, Orange, SingTel, T-Mobile e Vodafone, que eram alvo destas ameaças, mas provavelmente o número real de empresas é bem maior.

O fato é que existe uma organização com muitos recursos e profissionais por trás dos ataques “Inception”, com objetivos precisos e intenções que poderiam se expandir e tornarem-se muito prejudiciais. O complexo ataque mostra sinais de uma vasta experiência em automação e programação, e o número de camadas que são utilizadas para proteger os componentes do ataque e ocultar a identidade dos agressores está bem avançado.


Clique para ler a bio do autor  Clique para fechar a bio do autor