quinta-feira, 21 de agosto de 2014

Espiões cibernéticos sacar 'Machete', a passos largos em direção à América Latina


O guia essencial para transformação de TI


Observadores de segurança estão monitorando uma nova campanha de ciber-espionagem que parece estar destinada a países da América Latina, incluindo a Venezuela, Colômbia e Equador.


A chamada campanha "Machete" foi o zoneamento em que os governos, militares e agências de aplicação da lei e as embaixadas na América do Sul nos últimos quatro anos, a roubar gigabytes de dados confidenciais no processo, de acordo com pesquisadores de segurança da Kaspersky Lab.







Truques na caixa de ferramentas de malware associados Machete incluem copiar arquivos para um servidor remoto ou um dispositivo USB especial se estiver inserido, o conteúdo da área de transferência seqüestro, registro chave, computador áudio do microfone captura, tirar screenshots, a obtenção de dados geo-localização, e tirar fotos usando o câmera web de computadores infectados. Os atacantes estão usando técnicas de engenharia social - como lança-phishing e booby-trapping blogs falsos com códigos mal-intencionados - para distribuir os seus produtos.


Uma característica técnica incomum da campanha é o uso de Python compilados em arquivos executáveis ​​do Windows, mas isso não tem qualquer vantagem para os atacantes, exceto a facilidade de codificação, de acordo com a Kaspersky Lab. Machete foi atualizado com infra-estrutura renovada em 2012.


Os arquivos incluem isca El arte de la guerra.rar (uma referência a arte de Sun Tzu de guerra eo Hot XXX.rar brasileira auto-explicativo, ambos os arquivos de verdade auto-extraíveis. A conseqüência da incorporação de código Python dentro dos executáveis ​​é que estes instaladores incluem todas as bibliotecas Python necessários, bem como o arquivo de PowerPoint mostrado para a vítima, resultando arquivos extremamente grandes de mais de 3MB.


Não há indicações de exploits usando vulnerabilidades de dia zero e tanto a codificação e táticas em jogo são bastante normal. Apesar desta relativa simplicidade, os especialistas da Kaspersky Lab identificou 778 vítimas em todo o mundo.


"Apesar da simplicidade das ferramentas utilizadas nesta campanha, os resultados mostram que foi muito eficaz", disse Dmitry Bestuzhev, chefe da equipe de pesquisa da América Latina da Kaspersky Lab. "Parece que os atores de ameaça na América Latina estão adotando técnicas de campanhas APT visto em todo o mundo ".


Atacantes por trás da campanha parecem ser de língua espanhola, com raízes em algum lugar na América Latina. Vítimas fora da América Latina foram registrados, mas todos eles pareciam ter laços de volta para o continente. Por exemplo, a embaixada da América Latina na Rússia estava entre as vítimas da campanha.


Mais detalhes sobre Machete podem ser encontrados em um post no blog de ​​Kaspersky Lab aqui . ®



Nenhum comentário:

Postar um comentário