SEGURANÇA

Malware oculto usa software livre para atacar. Brasil está no top 10

Convergência Digital* ... 09/02/2017 ... Convergência Digital

Ataques em grande escala - que já atingiram mais de 140 redes corporativas em diversos setores de negócios, sendo que a maior parte das vítimas se encontra nos EUA, na França, Equador, Quênia, Reino Unido e Rússia - o Brasil está entre os 10 países afetados - foram detectados por especialistas da Kaspersky Lab.

As violações acontecem por meio do software de testes de penetração Meterpreter, atualmente muito usado com fins mal-intencionados, na memória de seus servidores. A Kaspersky Lab descobriu que o código do Meterpreter foi associado a diversos scripts legítimos do PowerShell e outros utilitários.

As ferramentas combinadas foram adaptadas em um código malicioso que fica oculto na memória, coletando as senhas dos administradores do sistema de maneira invisível para que os criminosos pudessem controlar os sistemas da vítima remotamente. Aparentemente, o objetivo final seria obter acesso a processos financeiros.

De acordo com os especialistas, não se sabe quem está por trás dos ataques. O abuso de de software livre e utilitários comuns do Windows, além de domínios desconhecidos torna praticamente impossível determinar o grupo responsável – ou mesmo se é um único grupo ou vários grupos que compartilham as mesmas ferramentas. Os grupos conhecidos que utilizam as abordagens mais parecidas com essas são o GCMAN e o Carbanak.

Essas ferramentas também dificultam a descoberta de informações do ataque. No processo normal de resposta a incidentes, o investigador segue os rastros e as amostras deixados na rede pelos invasores. Embora os dados no disco rígido possam continuar disponíveis após o evento, os artefatos ocultos na memória são eliminados na primeira reinicialização do computador. Felizmente, nesse caso, os especialistas conseguiram acessá-los a tempo.

"A determinação dos criminosos de esconder suas atividades e tornar a detecção e a resposta a incidentes cada vez mais difícil explica a recente vertente das técnicas antiperícia do malware baseado na memória. Por isso, a perícia da memória tem se tornado essencial para a análise de malware e de suas funções. Nesses incidentes específicos, os invasores usaram todas as técnicas antiperícia imagináveis, demonstrando como os arquivos de malware não são necessários para a extração bem-sucedida de dados de uma rede e como o uso de utilitários legítimos e de software livre torna a atribuição praticamente impossível", explica Sergey Golovanov, pesquisador-chefe de segurança da Kaspersky Lab.

Os especialistas sustentam que os invasores ainda estão ativos; e advertem: é importante lembrar que a detecção desses ataques só é possível na RAM, na rede e no Registro. E que, nesses casos, o uso das regras Yara, baseadas na verificação de arquivos maliciosos, não tem qualquer utilidade.


NEC - Conteúdo Patrocinado - Convergência Digital
CredDefense economiza R$ 1 bilhão com reconhecimento facial

Plataforma brasileira de detecção de fraude, que reúne informações de mais de 130 empresas, implementou as soluções de reconhecimento facial da NEC para mapear as características faciais do consumidor, com a análise de foto de documento quando ele faz um cartão de loja. Redução nas fraudes superou a casa dos 90%.

MPDF abre investigação sobre vazamento de 2 milhões de dados de clientes da C&A

Segundo o Ministério Público do Distrito Federal, a própria empresa admitiu ter sido alvo de um ciberataque no Brasil. Entre as informações vazadas estariam o número do CPF, e-mail, valor adquirido e outros.

Gastos globais com segurança vão crescer 12,4% em 2018

Questões relacionadas à privacidade puxam investimentos, que vão passar de R$ 450 bilhões.

Os robôs já chegaram ao centro de operações de Segurança

Mas eles nunca vão substituir os homens na resposta aos incidentes, mesmo com o uso de certas técnicas de inteligência artificial. "Há um exagero muito grande com o uso dessa tecnologia", adverte o vice-presidente de pesquisas do Gartner, Augusto Barros.

Governo lidera e 40% dos sites brasileiros não são seguros

Levantamento feito pela BigData Corp, a pedido da Serasa, indica que pelo menos 7,2 milhões de endereços não possuem certificado de criptografia SSL. Percentual é alto mesmo em sites que fazem transações financeiras.



  • Copyright © 2005-2018 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G