A equipa de peritos GREAT da Kaspersky Lab descobriu a Blue Termite - uma campanha de ciberespionagem dirigida a centenas de organizações no Japão durante pelo menos dois anos. Os ciberatacantes procuravam informação confidencial e utilizavam um exploit zero-day no Flash Player e um sofisticado backdoor que era personalizado para cada vítima. Esta é a primeira campanha descoberta pela Kaspersky Lab que se centra de forma exclusiva em alvos japoneses - e continua ativa.

 

 

Em Outubro de 2014, os analistas da Kaspersky Lab encontraram uma amostra de malware nunca antes vista, que se destacava entre as demais devido à sua complexidade. Uma análise mais detalhada demonstrou que esta amostra era só uma pequena parte de uma campanha de ciberespionagem grande e sofisticada.

 

A lista de alvos inclui organizações não-governamentais, indústria pesada, química, sector financeiro, meios de comunicação, organizações educativas, do sector da saúde, indústria alimentar, entre outros.

 

Diversas técnicas de infeção

Para infetar as suas vítimas, a Blue Termite utiliza várias técnicas. Antes de Julho de 2015, para a maioria dos ataques era utilizada a técnica de spear-phishing– envio de software malicioso como ficheiro anexo a mensagens de email com conteúdo atrativo para a vítima. No entanto, em Julho mudaram de tática e começaram a difundir malware através de um exploit Flash zero-day (CVE-2015-5119, o exploit que foi libertado na sequência do incidente da Hacking Team no início deste Verão). Os cibercriminosos comprometeram vários websites japoneses e os visitantes desses sites descarregavam automaticamente um exploit que infetava o equipamento. Esta técnica é conhecida pelo nome drive-by-download.

A implementação de um exploit zero-day deu lugar a um aumento significativo na taxa de infeção registada pelos sistemas de deteção da Kaspersky Lab em meados de Julho.

Um dos websites comprometidos, pertencente a um membro do governo japonês, continha um script malicioso que filtrava os visitantes de acordo com os endereços IP, para centrar-se nos que entravam a partir do IP de uma organização japonesa concreta. Por outras palavras, só os utilizadores escolhidos a dedo recebiam a carga maliciosa.

Infeções da Blue Termite em 2014-2015

 

Malware exclusivo e artefactos linguísticos

Após a infeção bem-sucedida, é implantado no equipamento um sofisticado backdoor capaz de roubar passwords, descarregar e executar a carga útil adicional, recuperar ficheiros, etc. Uma das coisas mais interessantes da Blue Termite é que dá a cada vítima uma amostra de malware único, criada para ser executada num PC específico. De acordo com os investigadores da Kaspersky Lab, isto foi feito assim para dificultar a análise do malware e sua deteção.

A pregunta sobre quem estará por detrás deste ataque continua sem resposta. Como é costume, a atribuição da autoria dos ataques é uma tarefa muito complicada quando se trata de ciberataques sofisticados. No entanto, os analistas da Kaspersky Lab conseguiram recolher algumas amostras de linguagem. Em particular, a interface gráfica de utilizador do servidor de comando e controlo, assim como alguns documentos técnicos relacionados com o malware utilizado na operação, estão escritos em chinês. Isto pode significar que os autores falam este idioma.

Assim que os analistas da Kaspersky Lab reuniram suficiente informação para confirmar que a Blue Termite é uma campanha de ciberespionagem dirigida a organizações japonesas, representantes da empresa informaram as agências policiais locais sobre estas descobertas. Como a operação ainda está em curso, a investigação da Kaspersky Lab também prossegue.

"Embora a Blue Termite não seja a primeira campanha de ciberespionagem que ataca a Japão, é na verdade a primeira campanha conhecida pela Kaspersky Lab que se centra estritamente em alvos japoneses. Desde o início de Junho, quando o Serviço de Pensões do país foi informado sobre o ciberataque, diversas organizações japonesas começaram a implementar medidas de proteção. No entanto, os ciberatacantes, devem ter mantido uma estreita vigilância sobre eles e começaram a utilizar novos métodos de ataque que ampliaram com êxito o seu impacto", conta Vicente Díaz, analista principal da Kaspersky Lab.

 

 

Com o objetivo de reduzir o risco de ser infetado por uma campanha de ciberespionagem, os analistas da Kaspersky Lab recomendam que se sigam as seguintes medidas:

    • Manter atualizado o software, especialmente software que é muito utilizado, já que é normalmente o mais explorado pelos cibercriminosos

    • Se sabe que existem vulnerabilidades no software do dispositivo, mas não existem correções para as mesmas, evite o uso desse software

    • Suspeite de mensagens de email com ficheiros anexos

    • Use uma solução anti-malware

Os produtos da Kaspersky Lab detetam com êxito e bloqueiam o malware com os seguintes nomes de detecção:

  • Backdoor.Win32.Emdivi. *

  • Backdoor.Win64.Agent. *

  • Exploit.SWF.Agent. *

  • HEUR: Backdoor.Win32.Generic

  • HEUR: Exploit.SWF.Agent.gen

  • HEUR: Trojan.Win32.Generic

  • Trojan-Downloader.Win32.Agent. *

  • Trojan-Dropper.Win32.Agent. *

 

youtube.com/watch?v=FzPYGRO9LsA

Classifique este item
(0 votos)
Ler 1304 vezes Modificado em Set. 03, 2015
Top