Os investigadores acreditam também que vários grupos especializados em APTs, como o FruityArmor e SandCat, podem ter usado o exploit detetado, mas possivelmente não apenas esses. O FruityArmor é conhecido por já ter usado exploits de zero-day e o SandCat é um novo grupo que foi descoberto recentemente.
“A descoberta de uma vulnerabilidade desconhecida no Windows e explorada ativamente mostra que estas ferramentas caras e raras continuam a ser do interesse de muitos grupos especializados em APTs e as organizações precisam de soluções de segurança capazes de protegê-las contras estas ameaças desconhecidas. Isto também reafirma a importância da colaboração entre o setor de segurança e os responsáveis pelo desenvolvimento de softwares: a procura de falhas, a sua divulgação de forma responsável e a correção imediata são as melhores maneiras de manter os utilizadores a salvo de novas ameaças”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.
A vulnerabilidade explorada foi detetada pela tecnologia de Prevenção Automática contra Exploits da Kaspersky Lab, incorporada na maioria dos produtos da empresa. As soluções da Kaspersky Lab identificam esse exploit como:
- HEUR:Exploit.Win32.Generic
- HEUR:Trojan.Win32.Generic
- PDM:Exploit.Win32.Generic
A Kaspersky Lab recomenda a adoção das seguintes medidas de segurança:
- Instalar a atualizaçãoda Microsoft para corrigir a vulnerabilidade assim que possível.
- Não deixar de atualizar regularmente todos os softwares usados na empresa e sempre que for lançada uma nova correção de segurança. Os produtos de segurança com funcionalidades de Avaliação de Vulnerabilidades e Gestão de Correções ajudam a automatizar estes processos.
- Usar uma solução de segurança avançada, como o Kaspersky Endpoint Security, que forneça funcionalidades de deteção com base em comportamentos para proporcionar proteção eficaz contra ameaças conhecidas e desconhecidas, incluindo exploits como este.
- Para as empresas que precisam de uma proteção sofisticada, recomendamos a utilização de ferramentas de segurança avançadas, como a Kaspersky Anti Targeted Attack Platform.
- Garantir que a equipa de segurança tem acesso a relatórios de Threat Intelligence mais recentes. Relatórios privados sobre as últimas evoluções do cenário de ameaças estão disponíveis para os clientes do serviço Kaspersky APT Intelligence Reporting.
- Para saber mais, contate: Este endereço de email está protegido contra piratas. Necessita ativar o JavaScript para o visualizar..
- Igualmente importante, garantir que toda a equipa é treinada face aos conceitos básicos da higiene de cibersegurança.
Para obter mais informações sobre a nova exploit, ver o relatório em Securelist.
Caso queira saber mais sobre as tecnologias que detetaram essa e outras vulnerabilidades de zero-day do Microsoft Windows, poderá aceder ao webinar da Kaspersky Lab