Grupo Midnight Blizzard volta à ativa e mira órgãos internacionais, afirma estudo

Informação vem do relatório de ameaças da ISH Tecnologia, que também reforça alerta para exploração de falhas do Windows Smart Screen por um Trojan bancário

Compartilhar:

A ISH Tecnologia elabora relatórios mensais visando alertar e informar a respeito das principais ameaças cibernéticas no mundo. Neste mês, a ISH expõe falhas em sistemas como o Word Press, e o desenvolvimento de malwares, que geram cada vez mais consequências aos usuários da rede.

 

Midnight Blizzard direcionado a organizações globais

 

A Microsoft informa que o Grupo Midnight Blizzard, antigamente conhecido como Nobelium, definiu novas organizações como alvo. A empresa, que já sofreu na mão dos especialistas em ciberespionagem no final de novembro de 2023, acredita que os hackers voltaram a ativa.

 

O Midnight Blizzard (APT29) trata-se de uma ameaça cibernética global. As habilidades sofisticadas de invasão de rede e os ataques são realizados, na maioria das vezes com algum interesse político em pauta. Os hackers, apoiados pelo governo russo e geralmente miram instituições da Europa e dos EUA, se caracterizam por acessarem dados extremamente confidenciais de qualquer organização mundial.

 

Na maioria das vezes, para conseguir acesso às informações do usuário, o grupo faz o uso malicioso de aplicativos e redes, que pedem um número exagerado de permissões para serem utilizados.

 

Como recomendação a fim de evitar esse tipo de ataque é preciso que os usuários, sejam eles de organizações internacionais ou não, realizem eliminação de senhas inseguras; revisão das atividades de login; redefinição das senhas de acesso, em caso de uma tentativa de invasão digital; e implementação de um controle de acesso condicional aos aplicativos.

 

Trojan bancário Mispadu explora falha do Windows SmartScreen

 

O Mispadu está associado a um ataque digital que visa computadores pessoais utilizados em empresas ou repartições públicas. Esse Trojan bancário começou a chamar a atenção dos especialistas em cibersegurança no ano de 2019. O desenvolvimento exponencial desse malware, que inicialmente tinha alvos focados no Brasil e no México, aumentou sua capacidade de burlar e se adequar a diferentes sistemas de segurança cibernética. Suas principais funções estão atribuídas a roubos de informações sensíveis e dados pessoais.

 

Recentemente, uma nova variante do Mispadu descoberta pela Unit42, empresa de softwares, explorou as vulnerabilidades do Windows SmartScreen. O malware em questão realiza um processo malicioso de exfiltração de dados do usuário.

 

Atualmente, muitos malwares tem focado na América Latina. Isso ocorre porque, na região, a digitalização é um processo que está em alta, há lacunas na segurança cibernética e conscientização limitada sobre cibersegurança, além da desigualdade econômica muito presente.

 

Como forma de combater os malwares, as medidas que podem ser tomadas estão associadas com educação e treinamento em segurança online; políticas rigorosas de acesso e controle; backups e recuperações de dados; e segurança de e-mail com filtragem de conteúdo.

 

Rhadamanthys Stealer direcionado ao setor de petróleo e gás

O Rhadamanthys Stealer é um malware capaz roubar informações digitais por meio do uso de técnicas avançadas, representando uma ameaça principalmente para os setores de petróleo e gás. A principal capacidade desse software malicioso está associada à captura de dados de redes corporativas. Isso afeta de forma direta o desenvolvimento da instituição, que pode ter operações críticas cessadas e grandes perdas financeiras.

 

A Cofense, especializada em serviço de segurança de computadores, monitora de perto a situação desse malware frente as empresas petrolíferas. O desenvolvimento da campanha do Rhadamanthys Stealer ocorre, inicialmente, por um e-mail, que transporta o usuário a diversos redirecionamentos, até que ele chegue a um PDF interativo. O arquivo citado apresenta uma imagem clicável e é quando se tenta praticar a ação que o malware é disparado.

 

Para impedir o avanço do MaaS Rhadamanthys Stealer em seus sistemas digitais as empresas direcionadas ao setor de gás e petróleo devem trabalhar com soluções de segurança avançadas; expandir a conscientização da segurança digital; habilitar backup e recuperação; formar parcerias com empresas de inteligência de ameaças.

 

RansomHousecom implantação automatizada

 

O Ransomhouse é um grupo que utiliza de ransomwares, softwares maliciosos da família dos malwares, mas que sequestra dados digitais, por meio técnicas de criptografia avançada. O método de infecção ocorre na maioria das vezes por uma abordagem direta à vítima. Os principais canais utilizados pelos criminosos cibernéticos para contatarem os usuários são os aplicativos como o Telegram, e sites da dark web.

 

As principais consequências causadas pelos ransomwares estão associadas a fatores que vão além da perda de dados. Elas podem ser também: interrupções operacionais e perdas financeiras significativas.

 

Recentemente o grupo RansomHouse desenvolveu uma nova ferramenta para praticar seus crimes e roubos de informações digitais. O “MrAgent” é capaz de disseminar a automatização de softwares criptografados, por meio, de dados hipervisores VMware ESXi. A tática utilizada pelo grupo gira em torno da dupla extorsão e dos seus interesses pessoais.

 

Para combater a prática desse e dos demais ransowares presentes nas redes digitais é necessário realizar varreduras regulares de vulnerabilidades; manter os softwares sempre atualizados em sua versão mais recente e implementar uma arquitetura de confiança zero, para detectar acessos não autorizados.

 

Plugin do WordPress na mira

 

O Better Surch Replease é um plugin muito utilizado no Windows Press, seu número de instalações ultrapassa a marca de um milhão. A principal função desse módulo de extensão é auxiliar na substituição de banco de dados e na realização de operações de pesquisa.

 

Apesar da efetividade do Better Surch Replease como plugin, foi encontrada uma vulnerabilidade nesse sistema, até sua versão 1.4.4, que permite que invasores excluam arquivos de forma arbitrária. Dessa forma, a recuperação de dados confidenciais também seria impedida.

 

Para evitar problemas de invasão no plugin, é recomendado que os usuários atualizem o Better Surch Replease para a versão mais recente (1.4.5).

Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...