Kaspersky Lab divulga evolução das ameaças direcionadas do segundo trimestre de 2017

0

No segundo trimestre de 2017, os agentes de ameaças complexas acionaram diversas ferramentas maliciosas novas e aprimoradas, inclusive três exploits de "dia zero" e dois ataques inéditos: o WannaCry e o ExPetr. As análises de especialistas sugerem que o código desses ransomware pode ter sido liberado para atividade antes de estarem totalmente prontos, uma situação rara entre invasores capacitados. Essas e outras tendências são abordadas no mais recente resumo trimestral de inteligência de ameaças da Kaspersky Lab.

De abril a final de junho, a Kaspersky Lab observou evoluções importantes nos ataques direcionados realizados por agentes de idioma russo, inglês, coreano e chinês, entre outros. Esses avanços têm implicações extensas para a segurança de TI corporativa: atividades maliciosas complexas ocorrem continuamente quase em todos os lugares do mundo, aumentando o risco das empresas e organizações não comerciais de sofrerem danos colaterais da guerra cibernética. Supostamente patrocinadas por nações-estado, as destrutivas epidemias do WannaCry e do ExPetr, cujas vítimas incluíram muitas empresas e organizações do mundo todo, foram o primeiro, mas provavelmente não serão o último exemplo de uma nova vertente perigosa.

Os destaques do segundo trimestre de 2017 incluem:

•    Três exploits de "dia zero" usadas ativamente pelos agentes de ameaças de idioma russoSofacy e Turla. O Sofacy, também conhecido como APT28 ou FancyBear, acionou as exploits contra diversos alvos europeus, inclusive organizações políticas e de governos. Também se observou que o agente testou algumas ferramentas experimentais, particularmente contra membros de um partido político francês pouco antes das eleições nacionais da França.

•    Gray Lambert – a Kaspersky Lab analisou o mais avançado kit de ferramentas já encontrado do grupo Lamberts, uma família de ameaças de espionagem cibernética extremamente sofisticada e complexa em inglês. Foram identificadas duas novas famílias de malware relacionadas.

•    O ataque WannaCry, em 12 de maio, e o ataque ExPetr, em 27 de junho. Embora com natureza e alvos muito diferentes, ambos foram surpreendentemente ineficazes como 'ransomware'. Por exemplo, no caso do WannaCry, sua rápida propagação global e grande notoriedade chamaram a atenção para a conta Bitcoin dos invasores, e ficou complicado para eles sacarem o dinheiro dos resgates. Isso sugere que o verdadeiro objetivo do ataque WannaCry era destruir dados. Os especialistas da Kaspersky Labdescobriram outros laços entre o grupo Lazarus e o WannaCry. Esse mesmo padrão voraz de malware disfarçado de ransomware reapareceu no ataque ExPetr.

•    O ExPetr, direcionado a organizações na Ucrânia, Rússia e vários pontos da Europa, tambémparecia ser ransomware, mas mostrou-se puramente destrutivo. O motivo por trás dos ataques do ExPetr continua sendo um mistério. Os especialistas da Kaspersky Lab determinaram um vínculo pouco confiável com o agente de ameaças conhecido como Black Energy.

"Há muito tempo sustentamos a importância da verdadeira inteligência global de ameaças para auxiliar na defesa de redes sigilosas e críticas. Continuamos testemunhando o surgimento de invasores radicais, sem respeito pela integridade da Internet e pelos usuários de instituições fundamentais e empresas que dependem dela todos os dias. Conforme a espionagem, a sabotagem e o crime cibernético saem do controle, é ainda mais importante que os defensores se unam e compartilhem seu conhecimento de ponta para conseguir uma defesa melhor contra todas as ameaças", declarou Juan Andres Guerrero-Saade, pesquisador sênior em segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab.

Relatório de Tendências de APTs do segundo trimestre resume as conclusões dos relatórios de inteligência de ameaças exclusivos para assinantes da Kaspersky Lab. Durante o segundo trimestre de 2017, a Equipe de Pesquisa e Análise Global da Kaspersky Lab elaborou 23 relatórios exclusivos para assinantes, com dados de indicadores de comprometimento (IOC) e regras da YARA para auxiliá-los na perícia e busca de malware.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.