Forças armadas , governos e mídia sobre ataque cibernético

Trend Micro descobriu uma operação de ciber-espionagem batizada Operação Peão de tempestade, que tem como alvo as entidades militares, do governo e da mídia em todo o mundo.

A nova operação de espionagem cibernética alvo militar, o governo e as agências de mídia em escala global foi descoberto por especialistas em segurança da Trend Micro. Também neste caso, parece que os atores de ameaça por trás da operação, batizada de Operação Tempestade no Pawn, têm atuado desde pelo menos 2007 e ainda estão em execução vários ataques em todo o mundo.

"Peão Storm é uma operação econômica e política ativa de ciber-espionagem visando uma ampla gama de entidades, principalmente aqueles relacionados aos militares, governos e meios de comunicação. Os objectivos específicos são:

Militares agências, embaixadas, e empreiteiros da defesa em os EUA e seus aliados
Políticos da oposição e dissidentes do governo russo
A mídia internacional
O departamento de um aliado dos Estados Unidos de segurança nacional
afirma Trend Micro em um post no blog .

Em junho de 2014, os hackers comprometida sites do governo na Polônia e no mês passado eles injetaram um software malicioso no site para Troca de Poderes na Polônia. Os atacantes executar diferentes cenários de ataque que variam de classis lança-phishing para Furo ataques, em ambos os casos para servir a  malwares SEDNIT.

"Os cibercriminosos por trás Operação Peão tempestade está usando vários cenários de ataque diferentes: e-mails spear-phishing com documentos do Microsoft Office maliciosos levam a SEDNIT / Sofacy malware, exploits muito seletivos injetados em sites legítimos que também vai levar a malware SEDNIT / Sofacy e phishing e-mails que redirecionar vítimas a falsos páginas de login do Outlook Web Access ", afirma Trend Micro em um post no blog .

Os especialistas consideram que os ataques como operações de cirurgia, em alguns casos, e-mails spear phishing direcionados a um número restrito de indivíduos. Os atacantes também adotado como vetor de ataque uma coleção de iframes maliciosos que apontam para exploits muito seletivos, a técnica foi usada para o ataque contra os sites do governo polaco.

SEDNIT Operação Tempestade Pawn

O post explica que em um ataque a um bilhão de dólares empresa multinacional do grupo por trás da Operação Tempestade no Pawn alcançado através de e-mail apenas três funcionários.

"Os endereços dos destinatários de correio electrónico não são anunciados em qualquer lugar on-line", observou. "A empresa em questão foi envolvido em uma importante disputa legal, então isso mostra um motivo claro espionagem económica dos atacantes."

Os analistas de malware acreditam que os maus atores por trás da Operação Tempestade no Pawn têm grandes capacidades cibernéticas e sua operação é financeiramente motivado. Os especialistas consideram muito interessante o malware eles projetaram para comprometer as metas e permanecer persistente em sua rede para sugar dados sensíveis.

"Nossa investigação Pawn Tempestade mostrou que os atacantes fizeram a lição de casa", disse Jim Gogolinski, Ameaças pesquisador sênior da Trend Micro. "As escolhas de alvos e do uso de malware SEDNIT indicam que os atacantes são muito experientes; SEDNIT foi projetado para penetrar as defesas de suas metas e permanecer persistente, a fim de capturar o máximo de informação possível. "

Os hackers também adotou uma técnica muito eficaz para as suas campanhas de phishing, para evitar levantar suspeitas na verdade, eles usaram eventos e conferências de renome como a Cooperação Econômica Ásia-Pacífico (APEC) Indonésia 2013 e da Cúpula Oriente Médio Homeland Security 2014 como isca.

Trend Micro revelou os detalhes de sua investigação em pesquisa em um estudo intitulado " Operação Tempestade Pawn ".

Pierluigi Paganini

( Assuntos de Segurança  - Operação Peão de tempestade, espionagem cibernética)

Comentários

Postagens mais visitadas