terça-feira, 11 de fevereiro de 2014

Kaspersky rasga a máscara da campanha sorrateira espião espanhol


Os benefícios ea importância da Plataforma como Serviço Privado


Pesquisadores de segurança descobriram uma seqüência de ataques cibernéticos sofisticados a partir de um grupo de meliantes de língua espanhola que têm operado desde pelo menos 2007.


"The Mask" (aka Careto) é uma das campanhas mais avançado até à data, devido à complexidade do conjunto de ferramentas usadas pelos atacantes, de acordo com a Kaspersky Lab. Isso inclui malwares sofisticados, um rootkit, um bootkit, as versões do Mac OS X e Linux e possivelmente versões para Android e iOS.







Os principais alvos do programa de ciber-espionagem são instituições governamentais, representações diplomáticas e embaixadas, energia, petróleo e gás, organizações de investigação e ativistas.


Pesquisadores da Kaspersky contar a máscara é provável uma campanha do estado-nação patrocinado que está à frente do Duqu malwares industrial em termos de sofisticação.


Os atacantes tentar extrair dados sensíveis de sistemas infectados. Estes incluem documentos de escritório, mas também as chaves de criptografia, configurações de VPN, chaves SSH (servindo como um meio de identificar um usuário para um servidor SSH) e arquivos RDP (usado por Remote Desktop Client, um protocolo proprietário da Microsoft).


Mais de 31 países foram afetados até agora - a partir do Oriente Médio e da Europa para a África e as Américas - com 380 vítimas únicas. O Reino Unido tem experimentado 109 desses ataques únicos, tornando Blighty o terceiro país mais visado globalmente atrás Marrocos (384 ataques únicos) e Brasil (173).


"Vários motivos nos fazem acreditar que isso poderia ser uma campanha do estado-nação patrocinado", disse Costin Raiu, diretor da equipe global de pesquisa e análise da Kaspersky Lab. "Em primeiro lugar, observou-se um alto grau de profissionalismo nos procedimentos operacionais do grupo por trás deste ataque.


"Desde a gestão de infra-estrutura, o desligamento da operação, evitando os olhos curiosos através de regras de acesso ao uso de limpeza em vez de exclusão de arquivos de log", disse Raiu. "Estas se combinam para colocar este APT antes do Duqu em termos de sofisticação, tornando-se um dos a maioria das ameaças avançadas no momento. "


"Esse nível de segurança operacional não é normal para os grupos de ciber-criminoso", acrescentou. Pesquisadores da Kaspersky Lab, inicialmente, tornou-se ciente de Careto ano passado, quando eles descobriram tentativas de explorar uma vulnerabilidade em produtos da empresa de segurança que foi fixado há cinco anos. A exploração desde o malware a capacidade de evitar a detecção. Isso levou os pesquisadores de segurança da Rússia para iniciar uma investigação.


Careto é projetado para interceptar todos os canais de comunicação antes de colher dados sensíveis de máquina da vítima. A detecção é extremamente difícil por causa de capacidades furtivas rootkit, built-in funcionalidades e módulos de ciber-espionagem adicionais que criam um backdoor em máquinas comprometidas através do qual o malware secundário podem ser carregados. Os autores parecem ser nativo na língua espanhola, que tem sido observada raramente em ataques de ciber-espionagem ao estilo APT.


Espanhol tem cerca de 410 milhões de falantes nativos no mundo, perdendo apenas para mandarim, e à frente de Inglês (360 milhões de falantes nativos). O uso do espanhol pelos hackers por trás do nivelamento é digno de nota, mas não limitar o campo muito.


A campanha conta com máscara de e-mails de phishing lança com links para um site malicioso. O site contém uma série de exploits projetados para infectar o visitante. Depois de uma infecção bem sucedida, o site malicioso redireciona o usuário para o site benigno referenciado no e-mail, que pode ser um filme do YouTube ou um portal de notícias.


Exploit sites não infectar automaticamente os visitantes, em vez disso, os atacantes sediar as façanhas em pastas específicas no site, que não estão diretamente referenciados em qualquer lugar, exceto nos e-mails maliciosos. Às vezes, os atacantes usam subdomínios nos sites explorar para fazê-los parecer mais real. Estes subdomínios posar como subseções dos principais jornais em Espanha, mais mídia internacional, incluindo The Guardian eo Washington Post.


Um write-up da ameaça por pesquisadores de segurança da Kaspersky pode ser encontrada aqui (65 páginas PDF ). A FAQ resumo é aqui . ®



Nenhum comentário:

Postar um comentário