Ir para o conteúdo principal

No segundo trimestre de 2017, os agentes de ameaças complexas acionaram diversas ferramentas maliciosas novas e aprimoradas, inclusive três exploits de “dia zero” e dois ataques inéditos: o WannaCry e o ExPetr. As análises de especialistas sugerem que o código desses ransomware pode ter sido liberado para atividade antes de estarem totalmente prontos, uma situação rara entre invasores capacitados. Essas e outras tendências são abordadas no mais recente resumo trimestral de inteligência de ameaças da Kaspersky Lab.

De abril a final de junho, a Kaspersky Lab observou evoluções importantes nos ataques direcionados realizados por agentes de idioma russo, inglês, coreano e chinês, entre outros. Esses avanços têm implicações extensas para a segurança de TI corporativa: atividades maliciosas complexas ocorrem continuamente quase em todos os lugares do mundo, aumentando o risco das empresas e organizações não comerciais de sofrerem danos colaterais da guerra cibernética. Supostamente patrocinadas por nações-estado, as destrutivas epidemias do WannaCry e do ExPetr, cujas vítimas incluíram muitas empresas e organizações do mundo todo, foram o primeiro, mas provavelmente não serão o último exemplo de uma nova vertente perigosa.

Os destaques do segundo trimestre de 2017 incluem:

  • Três exploits de “dia zero” usadas ativamente pelos agentes de ameaças de idioma russo Sofacy e Turla. O Sofacy, também conhecido como APT28 ou FancyBear, acionou as exploits contra diversos alvos europeus, inclusive organizações políticas e de governos. Também se observou que o agente testou algumas ferramentas experimentais, particularmente contra membros de um partido político francês pouco antes das eleições nacionais da França.
  • Gray Lambert - a Kaspersky Lab analisou o mais avançado kit de ferramentas já encontrado do grupo Lamberts, uma família de ameaças de espionagem cibernética extremamente sofisticada e complexa em inglês. Foram identificadas duas novas famílias de malware relacionadas.
  • O ataque WannaCry, em 12 de maio, e o ataque ExPetr, em 27 de junho. Embora com natureza e alvos muito diferentes, ambos foram surpreendentemente ineficazes como ‘ransomware’. Por exemplo, no caso do WannaCry, sua rápida propagação global e grande notoriedade chamaram a atenção para a conta Bitcoin dos invasores, e ficou complicado para eles sacarem o dinheiro dos resgates. Isso sugere que o verdadeiro objetivo do ataque WannaCry era destruir dados. Os especialistas da Kaspersky Lab descobriram outros laços entre o grupo Lazarus e o WannaCry. Esse mesmo padrão voraz de malware disfarçado de ransomware reapareceu no ataque ExPetr.
  • O ExPetr, direcionado a organizações na Ucrânia, Rússia e vários pontos da Europa, também parecia ser ransomware, mas mostrou-se puramente destrutivo. O motivo por trás dos ataques do ExPetr continua sendo um mistério. Os especialistas da Kaspersky Lab determinaram um vínculo pouco confiável com o agente de ameaças conhecido como Black Energy.

“Há muito tempo sustentamos a importância da verdadeira inteligência global de ameaças para auxiliar na defesa de redes sigilosas e críticas. Continuamos testemunhando o surgimento de invasores radicais, sem respeito pela integridade da Internet e pelos usuários de instituições fundamentais e empresas que dependem dela todos os dias. Conforme a espionagem, a sabotagem e o crime cibernético saem do controle, é ainda mais importante que os defensores se unam e compartilhem seu conhecimento de ponta para conseguir uma defesa melhor contra todas as ameaças”, declarou Juan Andres Guerrero-Saade, pesquisador sênior em segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab.

O Relatório de Tendências de APTs do segundo trimestre resume as conclusões dos relatórios de inteligência de ameaças exclusivos para assinantes da Kaspersky Lab. Durante o segundo trimestre de 2017, a Equipe de Pesquisa e Análise Global da Kaspersky Lab elaborou 23 relatórios exclusivos para assinantes, com dados de indicadores de comprometimento (IOC) e regras da YARA para auxiliá-los na perícia e busca de malware.

Para obter mais informações, entre em contato com: intelreports@kaspersky.com

Kaspersky Lab: a evolução das ameaças direcionadas do segundo trimestre de 2017

No segundo trimestre de 2017, os agentes de ameaças complexas acionaram diversas ferramentas maliciosas novas e aprimoradas, inclusive três exploits de “dia zero” e dois ataques inéditos: o WannaCry e o ExPetr.
Kaspersky Logo