Computer Security As Ameaças Persistentes Avançadas Agora Combinam Técnicas...

As Ameaças Persistentes Avançadas Agora Combinam Técnicas Antigas e Novas para se Manter Atualizado

Novas técnicas de malware de correção avançada persistentes Os grupos de hackers APT (Advanced Persistent Threat) continuam a atormentar a WEB como de costume. Para permanecerem relevantes, no entanto, os responsáveis estão misturando fórmulas de infecção da velha escola com inovações técnicas, aproveitando tópicos e temas populares para aprimorar suas abordagens de engenharia social. Nos últimos meses, o DeathStalker e o MosaicRepressor parecem ter melhorado o seu jogo usando ferramentas dos extremos opostos do espectro. Enquanto o primeiro se manteve firme em suas armas, o segundo tentou quebrar o molde e levar as infecções por malware ao próximo nível.

Se não está Quebrado, não Conserte

Já se passaram quase dois anos desde que a gangue DeathStalker APT afetou a segurança da web de organizações nos sistemas financeiro e judicial, implantando esquemas de phishing para coletar dados confidenciais. Embora o DeathStalker continue a utilizar os mesmos velhos golpes de phishing ao abordar vítimas em potencial, o grupo aparentemente adotou algumas mudanças ao longo do caminho. Em vez de usar resolvedores de quedas mortas e outros canais de compartilhamento de código para se envolver em espionagem, os atores do DeathStalker agora redirecionam o malware em jogo diretamente para um servidor C&C dedicado. Além do mais, eles parecem ter intensificado seus ataques de phishing para maximizar as chances de um ataque bem-sucedido também. Os novos implantes PowerShell incorporados em anexos de e-mail também parecem ter entrado na equação.

APTs de Alta Tecnologia

O MosaicRegressor, por outro lado, apresenta ferramentas de distribuição de malware mais sofisticadas. Esse APT explora vulnerabilidades do EUFI para plantar as sementes de uma infecção em um nível de firmware. Portanto, o malware descartado por meio do MosaicRegressor é praticamente impossível de derrotar, a menos que você substitua todo o firmware UEFI comprometido do seu PC. Como o UEFI carrega antes do sistema operacional, o malware também carrega, a implicação é que ele ainda estará lá mesmo depois de desinstalar o sistema operacional ou obter uma unidade de disco rígido totalmente nova. Até agora, os principais alvos da APT adaptada à UEFI são organizações governamentais e não governamentais que ocupam a região do sudoeste asiático e têm laços com a Coreia do Norte de uma forma ou de outra.

Carregando...