{"id":11632,"date":"2019-04-11T18:26:21","date_gmt":"2019-04-11T21:26:21","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11632"},"modified":"2022-05-05T08:56:57","modified_gmt":"2022-05-05T11:56:57","slug":"gaza-cybergang","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/gaza-cybergang\/11632\/","title":{"rendered":"Grupo de ciberespionagem Gaza age no Oriente M\u00e9dio"},"content":{"rendered":"<p>Em nossa Kaspersky Security Analyst Summit (SAS), confer\u00eancia na qual j\u00e1 \u00e9 tradi\u00e7\u00e3o falar sobre <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataques APT<\/a>, onde j\u00e1 fornecemos em primeira m\u00e3o informa\u00e7\u00f5es sobre <a href=\"https:\/\/www.kaspersky.com\/blog\/web-sas-2018-apt-announcement-2\/21514\/\" target=\"_blank\" rel=\"noopener nofollow\">Slingshot<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/the-great-bank-robbery-carbanak-apt\/3598\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/1o-dia-da-sas-kaspersky-grandes-empresas-e-industria-de-talentos\/2228\/\" target=\"_blank\" rel=\"noopener\">Careto<\/a>.Os ataques direcionados est\u00e3o em ascens\u00e3o e este ano n\u00e3o foi diferente: na SAS 2019 em Cingapura, um dos protagonistas \u00e9 um grupo focado em APTs chamado Gaza Cybergang.<\/p>\n<h3><strong>Um arsenal variado<\/strong><\/h3>\n<p>O grupo Gaza \u00e9 especialista em ciberespionagem e sua a\u00e7\u00e3o \u00e9 limitada ao Oriente M\u00e9dio e aos pa\u00edses da \u00c1sia Central. Suas v\u00edtimas em potencial s\u00e3o pol\u00edticos, diplomatas, jornalistas, ativistas e outros cidad\u00e3os politicamente ativos da regi\u00e3o.<\/p>\n<p>Quanto ao n\u00famero de ataques que registramos de janeiro de 2018 a janeiro de 2019, os alvos do topo da lista est\u00e3o dentro do territ\u00f3rio palestino. Houve tamb\u00e9m tentativas de infec\u00e7\u00e3o na Jord\u00e2nia, em Israel e no L\u00edbano. Em seus ataques, o grupo usou m\u00e9todos e ferramentas de v\u00e1rios graus de complexidade.<\/p>\n<p>Nossos especialistas identificaram tr\u00eas subgrupos na gangue e j\u00e1 rastrearam dois deles. Um foi respons\u00e1vel pela campanha do <a href=\"https:\/\/www.kaspersky.com\/blog\/desert-falcon-arabic-apt\/7678\/\" target=\"_blank\" rel=\"noopener nofollow\">Desert Falcons<\/a> e o outro estava por tr\u00e1s dos ataques direcionados conhecidos como <a href=\"https:\/\/securelist.com\/operation-parliament-who-is-doing-what\/85237\/\" target=\"_blank\" rel=\"noopener\">Operation Parliament<\/a>.<\/p>\n<p>Bem, agora vamos falar sobre o terceiro, que vamos chamar de MoleRATs. O grupo tem ferramentas relativamente simples, embora sua campanha SneakyPastes (conhecida assim devido ao uso de pastebin.com) n\u00e3o seja nada inofensiva.<\/p>\n<h3><strong>SneakyPastes<\/strong><\/h3>\n<p>A campanha apresenta v\u00e1rios est\u00e1gios. Come\u00e7a com phishing, enviando e-mails de endere\u00e7os e dom\u00ednios de uso \u00fanico. \u00c0s vezes, os e-mails cont\u00eam links para malware ou anexos infectados. Se a v\u00edtima executar o anexo (ou se acessar o link), o dispositivo ser\u00e1 infectado pelo malware Stage One, programado para ativar a cadeia de infec\u00e7\u00e3o.<\/p>\n<p>Os e-mails, que buscam ganhar a confian\u00e7a do leitor, costumam estar relacionados \u00e0 pol\u00edtica: negocia\u00e7\u00f5es ou discursos de institui\u00e7\u00f5es de prest\u00edgio.<\/p>\n<p>Depois de instalado, o One Stage tenta ficar invis\u00edvel no dispositivo, escondendo-se de qualquer solu\u00e7\u00e3o antiv\u00edrus e, mantendo-se oculto no servidor de comando.<\/p>\n<p>Cibercriminosos usam servi\u00e7os p\u00fablicos (pastebin.com, github.com, mailimg.com, upload.cat, dev-point.com e pomf.cat) para as fases posteriores do ataque (incluindo o envio do software malicioso) e, acima de tudo, para se comunicar com o servidor de comando. Normalmente, eles usam v\u00e1rios m\u00e9todos ao mesmo tempo para enviar as informa\u00e7\u00f5es extra\u00eddas.<\/p>\n<p>Por fim, o dispositivo acaba infectado com um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">malware RAT<\/a>, que oferece aos cibercriminosos diversas funcionalidades para explor\u00e1-lo, tais como fazer o download e upload livremente de arquivos, executar aplicativos, buscar documentos e criptografar as informa\u00e7\u00f5es.<\/p>\n<p>O malware varre o computador da v\u00edtima com intuito de localizar todos os arquivos PDF, DOC, DOCX e XLSX, armazenados em pastas tempor\u00e1rias, os classifica e os criptografa, e finalmente, envia para um servidor de comando por meio de uma cadeia de dom\u00ednios.<\/p>\n<p>N\u00f3s identificamos v\u00e1rias ferramentas neste tipo de ataque. Se voc\u00ea quiser saber mais sobre elas e obter mais informa\u00e7\u00f5es t\u00e9cnicas, n\u00e3o perca o <a href=\"https:\/\/securelist.com\/gaza-cybergang-group1-operation-sneakypastes\/90068\" target=\"_blank\" rel=\"noopener\">post no Securelist.<\/a><\/p>\n<h3><strong>Prote\u00e7\u00e3o integrada contra amea\u00e7as integradas<\/strong><\/h3>\n<p>Nossos produtos s\u00e3o projetados para combater com sucesso os componentes usados \u200b\u200bna campanha SneakyPastes. Se voc\u00ea quiser evitar ser uma das v\u00edtimas, siga estas dicas:<\/p>\n<ul>\n<li>Ensine seus funcion\u00e1rios a reconhecer e-mails perigosos, sejam eles mensagens massivas ou direcionadas. Os ataques da Gaza Cybergang come\u00e7am com phishing. Nossa plataforma interativa <a href=\"https:\/\/www.kaspersky.com\/advert\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;THRU&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky ASAP<\/a> n\u00e3o apenas fornece essas informa\u00e7\u00f5es, mas tamb\u00e9m as compet\u00eancias necess\u00e1rias para manter seu neg\u00f3cio seguro.<\/li>\n<li>Utilize solu\u00e7\u00f5es integradas projetadas para lidar com ataques complexos e em m\u00faltiplos est\u00e1gios, o que pode impactar a efic\u00e1cia de solu\u00e7\u00f5es de antiv\u00edrus b\u00e1sicas. Para assegurar prote\u00e7\u00e3o contra ataques a n\u00edvel de rede, recomendamos um pacote que inclua o <a href=\"https:\/\/www.kaspersky.ru\/advert\/enterprise-security\/anti-targeted-attack-platform?redef=1&amp;THRU&amp;reseller=gl_enterprsec_oth_ona_smm__onl_b2b_blog_ban____kata___\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack<\/a> e o <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;reseller=gl_edrblog_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Se sua empresa usa um servi\u00e7o de seguran\u00e7a de informa\u00e7\u00e3o dedicado, recomendamos que voc\u00ea assine os relat\u00f3rios detalhados da Kaspersky Lab nos quais oferecemos detalhes sobre amea\u00e7as virtuais atuais. Voc\u00ea pode solicitar sua inscri\u00e7\u00e3o pelo e-mail <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Na SAS 2019, apresentamos uma hist\u00f3ria sobre a Gaza Cybergang, cujas campanhas s\u00e3o concentradas no Oriente M\u00e9dio e pa\u00edses da \u00c1sia Central.<\/p>\n","protected":false},"author":2706,"featured_media":11633,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[1922,218,71,1489,903,1927,1926,221,254,141,40,92],"class_list":{"0":"post-11632","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-thesas2019","9":"tag-ameacas","10":"tag-apt","11":"tag-ataques-direcionados","12":"tag-ciberespionagem","13":"tag-ciberganges","14":"tag-gaza-cybergang","15":"tag-phishing","16":"tag-rat","17":"tag-sas","18":"tag-seguranca","19":"tag-trojan"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gaza-cybergang\/11632\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gaza-cybergang\/15585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gaza-cybergang\/13130\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/gaza-cybergang\/6173\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gaza-cybergang\/17506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gaza-cybergang\/15656\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gaza-cybergang\/14352\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gaza-cybergang\/18226\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gaza-cybergang\/17167\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gaza-cybergang\/22588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gaza-cybergang\/5860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gaza-cybergang\/26363\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gaza-cybergang\/11595\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gaza-cybergang\/19002\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gaza-cybergang\/23035\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gaza-cybergang\/18251\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gaza-cybergang\/22438\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gaza-cybergang\/22374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11632"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11632\/revisions"}],"predecessor-version":[{"id":14431,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11632\/revisions\/14431"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11633"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}