Kaspersky Lab: ataques direcionados a pa√≠ses do sul da √Āsia

Kaspersky Lab: com a√ß√Ķes que come√ßam com a cria√ß√£o de infra-estrutura de espionagem dentro das fronteiras de um pa√≠s para conex√Ķes e a√ß√Ķes em tempo real dados minera√ß√£oAo chegar ao ponto de criar ferramentas de espionagem com 48 comandos, a ag√™ncia amea√ßadora de Naikon conseguiu penetrar com sucesso em organiza√ß√Ķes nacionais em pa√≠ses da regi√£o do Mar da China Meridional nos √ļltimos cinco anos, de acordo com sua pesquisa. Kaspersky Lab.Naikon Kaspersky Lab

Os especialistas da Kaspersky Lab descobriram que os atacantes de Naikon parecem ser descendentes de chineses e que seus principais alvos s√£o as principais ag√™ncias governamentais, bem como organiza√ß√Ķes pol√≠ticas e militares em pa√≠ses como Filipinas, Mal√°sia, Camboja e Indon√©sia. Vietn√£, Mianmar, Cingapura, Nepal, Tail√Ęndia, Laos e China.

A Kaspersky Lab identificou os seguintes recursos nos negócios de Naikon:

  • Pelo menos cinco anos de atividade agressiva com objetivos geopol√≠ticos que se manifestaram com alta intensidade e contra organiza√ß√Ķes importantes
  • Cada pa√≠s de destino tem um administrador predeterminado, que tira proveito de elementos de cada cultura local, como a tend√™ncia de usar contas de email pessoais para o trabalho.
  • A instala√ß√£o de infraestrutura (um servidor proxy) dentro das fronteiras do pa√≠s, a fim de fornecer suporte di√°rio para conex√Ķes em tempo real e extra√ß√£o de dados.
  • Uso de c√≥digo que n√£o foi afetado por plataformas espec√≠ficas e a capacidade de monitorar e intervir durante todo o movimento da rede como um todo.
  • 48 comandos no repert√≥rio de gerenciamento remoto, incluindo comandos para invent√°rio completo, download e envio de dados, instala√ß√£o de fun√ß√Ķes complementares ou trabalho na linha de comando.
  • A amea√ßadora ag√™ncia de espionagem digital Naikon foi mencionada pela primeira vez pela Kaspersky Lab em um relat√≥rio recente, intitulado “Hellsing APT Chronicles: The Empire Contraattacks”, no qual a ag√™ncia desempenhou um papel fundamental em uma hist√≥ria √ļnica de contra-ataque e vingan√ßa no mundo das amea√ßas. APT (amea√ßas persistentes avan√ßadas). Hellsing √© outra organiza√ß√£o amea√ßadora que decidiu retaliar quando foi atacada por Naikon.

    “Os criminosos por tr√°s dos ataques de Naikon conseguiram inventar uma infraestrutura muito flex√≠vel que pode ser configurada em qualquer pa√≠s-alvo, conseguindo canalizar informa√ß√Ķes dos sistemas das v√≠timas para o centro de comando. Com essa infraestrutura, se os atacantes decidissem perseguir outro alvo em outro pa√≠s, poderiam simplesmente criar uma nova conex√£o. A atividade do Naikon Group tamb√©m foi facilitada pela presen√ßa de gerentes dedicados a seu conjunto espec√≠fico de metas “, disse Kurt Baumgartner, principal pesquisador de seguran√ßa do Grupo Global de Pesquisa e An√°lise da Kaspersky Lab.

    Os alvos de Naikon est√£o sendo atacados com t√©cnicas tradicionais de ca√ßa submarina, por e-mail com anexos projetados para atender aos interesses da v√≠tima em potencial. Os anexos podem parecer, por exemplo, um documento do Word, mas na verdade eram arquivos execut√°veis ‚Äč‚Äčcom extens√£o dupla.

    A Kaspersky Lab recomenda que as organiza√ß√Ķes se protejam da campanha de espionagem de Naikon, seguindo algumas diretrizes b√°sicas:

  • N√£o abra anexos e links de remetentes que n√£o sabem
  • Use uma solu√ß√£o avan√ßada de antanti-malware
  • Em caso de d√ļvida sobre um arquivo anexado, √© melhor abri-lo em um ambiente sandbox
  • Verifique se eles t√™m um sistema operacional atualizado, com todos os patches necess√°rios instalados
  • As solu√ß√Ķes da Kaspersky Lab protegem os usu√°rios dessa amea√ßa localizando-a com o recurso “Preven√ß√£o autom√°tica de explora√ß√£o”. A amea√ßa est√° registrada sob os nomes de c√≥digo “Exploit.MSWord.CVE-2012-0158”, “Exploit.MSWord.Agent”, “Backdoor.Win32.MsnMM”, “Trojan.Win32.Agent” e “Backdoor.Win32.Agent” ‚ÄĚ.

    Mais informa√ß√Ķes sobre Naikon est√£o dispon√≠veis em Securelist.com.