Malware que atingiu Olimpíadas mira alvos na Europa

Ameaça Olympic Destroyer, que agiu durante a abertura dos Jogos Olímpicos de Pyeongchang, ainda está ativa e busca atingir empresas de proteção contra armas químicas e biológicas

Compartilhar:

Pesquisadores de segurança que acompanham a ameaça Olympic Destroyer descobriram que o grupo de hackers que a desenvolveu ainda está ativo. Seus ataques são direcionados à Alemanha, França, Suíça, Holanda, Ucrânia e Rússia, com especial enfoque em organizações envolvidas na proteção contra ameaças químicas e biológicas. O malware atacou a abertura dos últimos Jogos de Inverno em Pyeongchang, recorrendo a uma destrutiva worm de rede.

 

O Olympic Destroyer é uma ameaça avançada que atingiu organizadores, fornecedores e parceiros dos Jogos de Inverno de 2018 em Pyeongchang, na Coreia do Sul, por uma operação de sabotagem com recurso a uma worm de rede. Em fevereiro deste ano, uma análise desta ameaça revelou que vários indicadores apontavam para diferentes direções quanto à origem do ataque. Alguns elementos raros e sofisticados sugeriram que o Lazarus, um grupo de hackers associados à Coreia do Norte, era responsável pela operação. Em março, foi confirmado que a campanha incluía uma falsa operação, bastante elaborada e convincente, e que o grupo em questão não seria o responsável. Agora, os investigadores descobriram que a operação Olympic Destroyer está de volta, desta vez direcionada a alvos europeus, mas recorrendo a algumas das suas ferramentas originais de infiltração e reconhecimento.

 

O cibercriminoso espalha o malware por meio de documentos spear-phishing que se assemelham aos documentos utilizados na preparação da operação dos Jogos de Inverno. Um destes documentos faz referência à “Spiez Convergence”, uma conferência sobre ameaças bioquímicas que decorre na Suíça, organizada pelos Laboratórios Spiez, uma instituição que teve um papel determinante na investigação do ataque a Salisbury. Outro documento apresentava como alvo uma entidade da Autoridade de Controle Sanitário e Veterinário da Ucrânia e alguns outros incluem palavras em russo e alemão.

 

Alguns dos anexos extraídos dos documentos maliciosos foram desenvolvidos para garantir acesso geral aos computadores comprometidos. Uma estrutura de acesso-livre, vulgarmente conhecida como Powershell Empire, foi utilizada na segunda fase do ataque.

 

Aparentemente, os cibercriminosos utilizam servidores legítimos, mas comprometidos para alocar e controlar o malware. Estes servidores, por sua vez, usam um Sistema de Gestão de Conteúdo (SGC) de acesso-livre e bastante conhecido, de nome Joomla. Os investigadores descobriram também que um dos servidores que aloja o anexo malicioso usa uma versão do Joomla (v1.7.3) disponibilizada em novembro de 2011, o que sugere que uma versão bastante desatualizada deste SGC pode estar sendo utilizada pelos hackers para invadir servidores.

 

“O aparecimento, no início deste ano, do Olympic Destroyer e dos seus sofisticados efeitos de ilusão, alterou irremediavelmente o panorama de atribuição, e demonstraram o quão fácil é cometer um erro tendo como base apenas os fragmentos da imagem que os investigadores conseguem ver. A análise destas ameaças deve assentar na cooperação entre o setor privado e as agências governamentais além das fronteiras. Esperamos que, ao partilhar publicamente as nossas descobertas, técnicos e investigadores de segurança estejam melhor preparados para, no futuro, reconhecer e mitigar este tipo de ataques em qualquer fase”, afirma Vitaly Kamluk, investigador de segurança e membro da Equipe de Análise e Pesquisa da Kaspersky Lab.

 

No ataque anterior, durante os Jogos de Inverno, o início da fase de reconhecimento ocorreu meses antes da epidemia destrutiva worm de rede que se conseguia auto modificar. É possível que o Olympic Destroyer seja um ataque semelhante, mas com novos motivos. Por essa razão, instituições de investigação de ameaças biológicas e químicas devem se manter em alerta e a lançar uma auditoria de segurança extraordinária assim que possível.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Análise alerta que estreias de filmes podem ser usadas como iscas em golpes online

Pesquisa mostra que interesse em grandes lançamentos podem ser usados para aplicação de golpes de streaming e campanhas de phishing...
Security Report | Overview

Magalu Cloud conquista certificação de gestão de Segurança da Informação

Serviço de nuvem foi reconhecida com a ISO/IEC 27001; Magalu Cloud divulga o teste que comprova a confidencialidade e integridade...
Security Report | Overview

Pesquisa: Black Friday amplia o risco cibernético corporativo na América Latina

Estudo aponta que a América Latina é a segunda região mais afetada por ataques cibernéticos sazonais, impulsionados por campanhas falsas...
Security Report | Overview

Estudo alerta para fraudes com IA que imitam vídeos, sites e apps de pagamento

A análise de ibersegurança identifica o avanço de golpes que usam IA para criar campanhas falsas, clonar plataformas financeiras e...