NotíciasSegurança

Ciberespionagem e desinformação dominam o panorama de APTs

Os investigadores descobriram uma campanha activa direccionada a organizações governamentais da Ásia Central.

O relatório trimestral de tendências de APT (ameaças persistentes avançadas) contém algumas conclusões da investigação que a Kaspersky realiza sobre inteligência de ameaças, assim como de outras fontes, e destaca os principais acontecimentos que os investigadores consideram que devem ser divulgados.

Durante o segundo trimestre de 2019, os investigadores da Kaspersky observaram alguma actividade no Médio Oriente que levantou suspeitas. Esta incluía uma série de infiltrações online de activos, tais como códigos, infraestruturas, dados de grupos e de vítimas aparentes, supostamente levadas a cabo pelos conhecidos agentes de ameaças OilRig e MuddyWater. As fugas eram provenientes de diferentes fontes, mas surgiram todas com poucas semanas de diferença umas das outras.

A terceira infiltração, que aparentemente expôs informação relacionada com uma entidade denominada “Instituto RANA”, foi publicada num website chamado “Realidade Oculta”. A análise realizada pelos investigadores da Kaspersky aos materiais, à infraestrutura e ao website permitiu concluir que esta fuga poderia estar relacionada com o agente de ameaças “Hades”.

O grupo Hades é o grupo que esteve por trás do incidente do Olympic Destroyer nos Jogos Olímpicos de 2018, bem como do ExPetr e de várias campanhas de desinformação, como a infiltração no correio electrónico em 2017, relacionada com a campanha eleitoral presidencial de Emmanuel Macron em França.

Outras actividades adicionais de APT ocorridas no segundo trimestre permitiram concluir que os grupos que comunicam em russo continuam a aperfeiçoar e a lançar novas ferramentas e operações. Por exemplo, desde o mês de Março que o Zebrocy parece ter centrado a sua atenção em eventos, funcionários, diplomáticos e militares, relacionados com o Paquistão e Índia. Os ataques do grupo Turla continuam a revelar um conjunto de ferramentas em rápida evolução e o aparente sequestro da infraestrutura pertencente ao OilRig.

Os investigadores também descobriram uma campanha activa direccionada a organizações governamentais da Ásia Central, dirigida por um grupo chinês de APT, o SixLittleMonkeys, que utilizou uma nova versão do trojan Microcin e uma RAT (a que a Kaspersky denomina HawkEye).

PCGuia
Este site utiliza cookies. Ao continuar a utilizá-lo estará a aceitar a nossa política de privacidade e os nossos Termos de utilização. Mais informação acerca da forma como utilizamos cookies está disponível aqui.
×