Check Point descobre ciberataques com possível origem no Líbano

Segurança

Uma equipe de pesquisadores da Check Point, especializada em Malware e Vulnerabilidade, descobriu uma campanha de ataques originada no Líbano, que pode ter conexão com grupos extremistas políticos. Os ataques são realizados através de um malware denominado “Explosive”, operado por uma rede criminosa conhecida como Volatile Cedar, presente em todo o planeta e operacional há

Uma equipe de pesquisadores da Check Point, especializada em Malware e Vulnerabilidade, descobriu uma campanha de ataques originada no Líbano, que pode ter conexão com grupos extremistas políticos.

segurança digital

Os ataques são realizados através de um malware denominado “Explosive”, operado por uma rede criminosa conhecida como Volatile Cedar, presente em todo o planeta e operacional há três anos. Os casos conhecidos vão de fornecedores militares a empresas de telecomunicações e meios de comunicação.

O “Explosive” monitora as atividades das organizações em que se consegue infiltrar e recolhe dados. A Check Point defende que dada a natureza dos ataques, a motivação não deve ser financeira, mas sim a obtenção de informações privilegiadas, com potencial para prejudicar suas vítimas.

O malware é considerado sofisticado, pois é adaptável e modifica sua estrutura para evitar detecção. Esse comportamento incomum foi o que permitiu que a a Volatile Cedar passasse incólume por tanto tempo.

Dan Wiley, diretor da área de Resposta a Incidentes e Inteligência de Ameaças da Check Point, explicou em nota que a campanha criminosa tem escapado “à deteçcão por meio de uma operação bem planejada e cuidadosamente gerida, que monitora constantemente as ações de suas vítimas e responde rapidamente”. Wiley mostra-se também preocupado com o futuro já que “esta é só uma das faces visíveis dos ataques dirigidos do futuro: malware que age em silêncio a uma rede, roubando dados e mudando rapidamente de forma de detectado por um antivírus.”

A recomendação é a clássica de sempre: firewalls e sistemas de proteção atualizados e, no caso de organizações, a adoção de soluções de segurança com táticas de “sandboxing”, que compartimentam a ameaça em um ambiente virtual e induzem o comportamento fraudulento, evitando que o ambiente real seja prejudicado.


Clique para ler a bio do autor  Clique para fechar a bio do autor