{"id":11180,"date":"2018-12-20T19:19:22","date_gmt":"2018-12-20T22:19:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11180"},"modified":"2020-11-16T12:06:02","modified_gmt":"2020-11-16T15:06:02","slug":"dark-vishnya-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dark-vishnya-attack\/11180\/","title":{"rendered":"DarkVishnya: a espionagem que vem de dentro"},"content":{"rendered":"<p>Normalmente, nossas investiga\u00e7\u00f5es sobre incidentes cibern\u00e9ticos come\u00e7am pela busca de uma fonte de infec\u00e7\u00e3o. Essa fonte n\u00e3o \u00e9 dif\u00edcil de encontrar \u2013 procuramos por um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ndustrias-alvo-ataques-spear-phishing\/10603\/\" target=\"_blank\" rel=\"noopener\">e-mail com um malware anexado<\/a> ou um link malicioso, ou ainda um servidor hackeado. Como regra, especialistas de seguran\u00e7a possuem uma lista dos equipamentos, ent\u00e3o tudo o que precisa ser feito \u00e9 descobrir qual m\u00e1quina deu in\u00edcio ao problema. Mas e se todos os seus computadores estiverem limpos \u2013 e atividades maliciosas ainda acontecerem?<br>\nRecentemente, nossos peritos investigaram uma situa\u00e7\u00e3o exatamente assim. O que encontraram: os criminosos conectaram fisicamente seu pr\u00f3prio equipamento \u00e0 rede corporativa.<\/p>\n<p>Esse tipo de ataque, chamado DarkVishnya, come\u00e7a com um criminoso que traz um dispositivo para o escrit\u00f3rio de uma v\u00edtima para conect\u00e1-lo \u00e0 rede corporativa. Com o aparelho, consegue explorar remotamente a infraestrutura de TI da empresa, interceptar senhas, ler informa\u00e7\u00f5es de pastas p\u00fablicas, e muito mais.<\/p>\n<p>Detalhes t\u00e9cnicos do ataque podem ser encontrados <a href=\"https:\/\/securelist.com\/darkvishnya\/89169\/\" target=\"_blank\" rel=\"noopener\">neste post do Securelist<\/a>. Neste caso espec\u00edfico, os malfeitores focaram em diversos bancos da Europa Oriental. No entanto, o m\u00e9todo pode ser utilizado contra qualquer corpora\u00e7\u00e3o. Quanto maior, melhor; \u00e9 muito mais simples esconder um dispositivo malicioso em um escrit\u00f3rio grande \u2013 e especialmente eficiente se uma empresa tiver v\u00e1rios escrit\u00f3rios espalhados pelo mundo conectados \u00e0 uma \u00fanica rede.<\/p>\n<h3>Dispositivos<\/h3>\n<p>Ao investigar o caso, nossos especialistas encontraram tr\u00eas tipos de dispositivos. N\u00e3o sabemos ainda se todos foram implantados por um grupo, ou se eram de m\u00faltiplos atores, mas todos os ataques usaram o mesmo princ\u00edpio. Os dispositivos envolvidos eram:<\/p>\n<ul>\n<li><em>Um laptop ou netbook barato.<\/em> Criminosos n\u00e3o precisam de um modelo de qualidade; podem comprar um usado, conectar um modem 3G e instalar um programa de controle remoto. Ent\u00e3o podem simplesmente esconder o dispositivo para que ningu\u00e9m o veja e utilizar dois cabos \u2013 um conectado \u00e0 rede e outro \u00e0 uma fonte de energia.<\/li>\n<li><em>Um Raspberry Pi.<\/em> Um computador miniatura alimentado por uma conex\u00e3o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/usb-universal-serial-bus\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">USB<\/a>, o Raspberry Pi \u00e9 barato e discreto \u2013 mais f\u00e1cil de comprar e de esconder em um escrit\u00f3rio do que um laptop. Pode ser ligado em um computador, onde estar\u00e1 camuflado entre os fios ou, por exemplo, em uma porta USB de uma TV na recep\u00e7\u00e3o ou sala de espera.<\/li>\n<li><em>Um Bash Bunny.<\/em> Feito para ser utilizado como uma ferramenta de testes de penetra\u00e7\u00e3o, o Bash Bunny \u00e9 vendido livremente em f\u00f3runs de hackers. N\u00e3o precisa de uma conex\u00e3o de rede dedicada; funciona por qualquer porta USB de um computador. Por um lado, isso faz com que seja f\u00e1cil de esconder \u2013 parece um pendrive. Por outro, tecnologias de controle de dispositivos podem reagir a ele imediatamente, o que diminui as chances de sucesso.<\/li>\n<\/ul>\n<h3>Como s\u00e3o conectados?<\/h3>\n<p>At\u00e9 mesmo em empresas nas quais \u00a0as quest\u00f5es de seguran\u00e7a s\u00e3o levadas a s\u00e9rio, implantar esses dispositivos n\u00e3o \u00e9 imposs\u00edvel. O acesso de entregadores, candidatos de emprego e representantes de clientes e parceiros \u00e9 geralmente permitido nos escrit\u00f3rios, de forma que os malfeitores podem tentar se passar por qualquer um deles.<\/p>\n<p>Outro risco: tomadas Ethernet s\u00e3o instaladas por toda a parte nas empresas \u2013 em corredores, salas de reuni\u00e3o, \u00e1trios e assim por diante. Olhe \u00e0 sua volta em qualquer centro de neg\u00f3cios comum e provavelmente vai encontrar um lugar para esconder um pequeno dispositivo conectado \u00e0 rede e \u00e0 uma fonte de energia.<\/p>\n<h3>O que voc\u00ea pode fazer?<\/h3>\n<p>Esse ataque tem pelo menos um ponto fraco \u2013 um criminoso precisa ir ao escrit\u00f3rio e anexar fisicamente o dispositivo. Por isso, comece a restringir o acesso \u00e0 rede em lugares acess\u00edveis aos visitantes.<\/p>\n<ul>\n<li>Desconecte as sa\u00eddas Ethernet de \u00e1reas p\u00fablicas que n\u00e3o s\u00e3o utilizadas. Caso n\u00e3o seja poss\u00edvel, ao menos isole-as em um segmento de rede separado.<\/li>\n<li>Posicione as tomadas Ethernet na \u00e1rea de cobertura das c\u00e2meras de seguran\u00e7a (isso pode inibir as a\u00e7\u00f5es ou, pelo menos, ser\u00e1 \u00fatil caso precise investigar um incidente).<\/li>\n<li>Utilize uma solu\u00e7\u00e3o de seguran\u00e7a com tecnologias de controle de dispositivos confi\u00e1veis (por exemplo, o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>).<\/li>\n<li>Considere utilizar uma solu\u00e7\u00e3o especializada para monitorar anomalias e atividades suspeitas na rede (por exemplo, o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/anti-targeted-attack-platform?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_kata_organic&amp;utm_content=link&amp;utm_term=br_kdaily_organic_link_blog_kata\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a>).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos n\u00e3o precisam infectar os computadores da sua empresa com malware se puderem apenas conectar diretamente seus dispositivos na rede corporativa.<\/p>\n","protected":false},"author":700,"featured_media":11181,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[218,1489,1738,1185,903,1737],"class_list":{"0":"post-11180","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ameacas","10":"tag-ataques-direcionados","11":"tag-bash-bunny","12":"tag-business","13":"tag-ciberespionagem","14":"tag-darkvishnya"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dark-vishnya-attack\/11180\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dark-vishnya-attack\/14759\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dark-vishnya-attack\/12362\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dark-vishnya-attack\/16699\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dark-vishnya-attack\/14893\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dark-vishnya-attack\/13846\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dark-vishnya-attack\/17490\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dark-vishnya-attack\/16679\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dark-vishnya-attack\/21833\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dark-vishnya-attack\/5483\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dark-vishnya-attack\/24867\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dark-vishnya-attack\/10130\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dark-vishnya-attack\/18229\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dark-vishnya-attack\/22124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dark-vishnya-attack\/17721\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dark-vishnya-attack\/21608\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dark-vishnya-attack\/21606\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11180"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11180\/revisions"}],"predecessor-version":[{"id":16464,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11180\/revisions\/16464"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11181"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}