regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

quarta-feira, 20 de agosto de 2014

Machete: A nova arma dos hackers na espionagem cibernética


A Kaspersky Lab divulgou nesta quarta-feira, 20/08, a descoberta 
de uma campanha de espionagem cibernética na América Latina.











Apelidada de "Machete", ela tem feito vítimas consideradas de "alto perfil" como governos, militares, embaixadas e órgãos governamentais há, pelo menos, quatro anos. A maioria dos alvos parece estar na Venezuela, Equador e Colômbia - mas há outros países afetados, incluindo Rússia, Peru, Cuba e Espanha. O objetivo dos espiões é sequestrar informações sensíveis das organizações comprometidas - até agora eles conseguiram gigabytes de dados confidenciais.

"Apesar da simplicidade das ferramentas utilizadas nesta campanha, ela foi muito eficaz, dado os resultados. Parece que os autores de ameaças na América Latina estão adotando as técnicas de campanhas semelhantes em nível global.", diz Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise Global da Kaspersky Lab na América Latina.

"Nossa previsão é que o nível tecnológico das operações de ciberespionagem locais aumente muito. Por isso, provavelmente, novas campanhas APT podem ser muito semelhantes, do ponto de vista técnico, às principais no mundo. Nosso conselho é pensar sobre cibersegurança de maneira global e deixar de supor que países latino-americanos estão livres dessas ameaças", afirma.

De acordo com a kaspersky Lab, ao que tudo indica, a Machete começou em 2010 e foi atualizada em 2012. 

Os atacantes usaram técnicas de engenharia social para distribuir o malware. Em alguns casos, enviaram mensagens de phishing combinadas com blogs falsos especialmente preparados. No momento, não há indicações de exploits usando vulnerabilidades 0-day (falhas em software ainda desconhecidas).

A parte técnica da campanha (como ferramentas de ciberespionagem e código no lado do cliente) têm baixa sofisticação técnica em comparação com campanhas do tipo. Apesar dessa simplicidade, a Kaspersky Lab identificou 778 vítimas no mundo. Com base nas descobertas, os especialistas concluíram que os atacantes parecem ser de língua espanhola, e são originários da América Latina. Adicionalmente, os alvos dos ataques estao em sua maioria em paises latino-americanos. Às vezes, o alvo fora da região estava conectado com a AL.

Por exemplo, na Rússia, a meta parecia ser a embaixada de um país latino-americano. A ferramenta de ciberespionagem encontrada em computadores infectados é capaz de executar várias funções, como copiar arquivos para um servidor remoto ou um dispositivo USB especial (se estiver inserido), sequestrar o conteúdo da área de transferência (clipboard), registrar a digitação, capturar o áudio no microfone do computador, tirar screenshots, obter dados de geolocalização e fazer fotos com a webcam da máquina.

A campanha tem uma característica técnica incomum: arquivos executáveis compilados com a linguagem Python. Isso não tem qualquer vantagem para os atacantes, exceto a facilidade de codificação. As ferramentas não mostram sinais de serem multi-plataforma, pois o código é fortemente orientado para o Windows. No entanto, os especialistas descobriram pistas mostrando que os atacantes preparam a infra-estrutura para vítimas que usam sistemas OSX e Unix. Além do Windows, também foram encontrados sinais de componentes móveis para Android.

*Com informações da Kaspersky do Brasil
:: Convergência Digital :: 20/08/2014