{"id":11697,"date":"2019-04-25T19:27:38","date_gmt":"2019-04-25T22:27:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11697"},"modified":"2020-05-20T17:45:43","modified_gmt":"2020-05-20T20:45:43","slug":"details-shadow-hammer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/details-shadow-hammer\/11697\/","title":{"rendered":"ShadowHammer: uma opera\u00e7\u00e3o em larga escala"},"content":{"rendered":"<p>Em nossa publica\u00e7\u00e3o anterior sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/shadowhammer-asus-malware-update\/11552\/\" target=\"_blank\" rel=\"noopener\">a opera\u00e7\u00e3o ShadowHammer<\/a>, prometemos trazer mais informa\u00e7\u00f5es. E, embora a pesquisa ainda esteja em andamento, nossos pesquisadores est\u00e3o dispostos a compartilhar novos detalhes sobre esse sofisticado ataque \u00e0 cadeia de suprimentos.<\/p>\n<h3>Magnitude da opera\u00e7\u00e3o<\/h3>\n<p>Como j\u00e1 mencionamos, a ASUS n\u00e3o \u00e9 a \u00fanica empresa que os cibercriminosos usaram. Depois de estudar o ataque, nossos especialistas descobriram outras amostras com algoritmos semelhantes. Assim como no primeiro caso, as amostras usaram bin\u00e1rios com assinatura digital de tr\u00eas outros provedores asi\u00e1ticos:<\/p>\n<ul>\n<li>Electronics Extreme, criadora do jogo de zumbis chamado <em>Infestation: Survivor Stories<\/em>,<\/li>\n<li>Innovative Extremist, uma empresa que oferece servi\u00e7os de infraestrutura de computadores e web, mas que tamb\u00e9m desenvolve jogos.<\/li>\n<li>Zepetto, a empresa sul-coreana que desenvolveu o videogame <em>Point Blank<\/em>.<\/li>\n<\/ul>\n<p>Segundo nossos pesquisadores, os invasores conseguiram acessar o c\u00f3digo-fonte dos projetos das v\u00edtimas ou infectar com malwares no momento da compila\u00e7\u00e3o do projeto, ou seja, eles estavam dentro das redes dessas empresas. Tudo isso nos lembra de um ataque que relatamos h\u00e1 um ano: o incidente do CCleaner.<\/p>\n<p>Al\u00e9m disso, nossos especialistas identificaram mais tr\u00eas v\u00edtimas: outra empresa de videogames, um conglomerado de organiza\u00e7\u00f5es e uma companhia farmac\u00eautica, todas da Cor\u00e9ia do Sul. Por enquanto n\u00e3o podemos compartilhar mais informa\u00e7\u00f5es sobre elas, pois estamos as informando sobre o ataque.<\/p>\n<h3>Objetivos<\/h3>\n<p>Nos casos de Electronics Extreme, Innovative Extremist e Zepetto, o software comprometido forneceu uma carga bastante simples para os sistemas das v\u00edtimas, mas capaz de coletar informa\u00e7\u00f5es sens\u00edveis, incluindo nomes de usu\u00e1rios, especifica\u00e7\u00f5es de computadores e vers\u00f5es. do sistema operacional. Tamb\u00e9m poderia ser utilizado para baixar a carga maliciosa dos servidores de comando e controle, assim, ao contr\u00e1rio do caso da ASUS, a lista de poss\u00edveis v\u00edtimas n\u00e3o se limitava a uma lista de endere\u00e7os MAC.<\/p>\n<p>Al\u00e9m disso, essa lista de mais de 600 endere\u00e7os MAC n\u00e3o limitou a atua\u00e7\u00e3o e alcance dos objetivos a apenas esses 600 (ou mais), uma vez que pelo menos um deles pertence a um adaptador Ethernet virtual e todos os usu\u00e1rios desse dispositivo compartilham o mesmo endere\u00e7o MAC.<\/p>\n<p>Para mais informa\u00e7\u00f5es t\u00e9cnicas, acesse a <a href=\"https:\/\/securelist.com\/operation-shadowhammer-a-high-profile-supply-chain-attack\/90380\/\" target=\"_blank\" rel=\"noopener\">o Securelist.<\/a><\/p>\n<h3>Como evitar se tornar um link em um ataque de cadeia de suprimentos<\/h3>\n<p>Em todos os casos mencionados acima, os cibercriminosos obtiveram certificados v\u00e1lidos e comprometeram os ambientes de desenvolvimento de suas v\u00edtimas. Portanto, nossos especialistas recomendam que os fornecedores de software introduzam outro procedimento em seu processo de produ\u00e7\u00e3o de softwares que tamb\u00e9m verifique poss\u00edveis infec\u00e7\u00f5es por malware, mesmo ap\u00f3s o c\u00f3digo ter recebido a assinatura digital.<\/p>\n<p>Para evitar esse tipo de ataque, voc\u00ea deve ter um time de especialistas com experi\u00eancia em detec\u00e7\u00e3o de amea\u00e7as. Podemos ajudar seu neg\u00f3cio com o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Targeted Attack Discovery<\/a>, nossos especialistas ajudar\u00e3o a identificar as atividades de cibercriminosos e espionagem em sua rede e a entender as raz\u00f5es e as poss\u00edveis fontes desses incidentes. Al\u00e9m disso, podemos oferecer o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-hunting\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Protection<\/a> com monitoramento ininterrupto e an\u00e1lise cont\u00ednua de dados de ciberamea\u00e7as. Para obter mais informa\u00e7\u00f5es sobre o trabalho de nossos analistas de seguran\u00e7a na detec\u00e7\u00e3o de amea\u00e7as avan\u00e7adas, visite a p\u00e1gina do <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-hunting?redef=1&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Hunting<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Al\u00e9m da Asus, pelo menos quatro empresas foram igualmente comprometidas e suspeita-se que o mesmo cibercriminoso tenha invadido outras tr\u00eas.<\/p>\n","protected":false},"author":40,"featured_media":11698,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,14],"tags":[1922,71,416,1935,141,1923,1934,1951],"class_list":{"0":"post-11697","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"tag-thesas2019","12":"tag-apt","13":"tag-atualizacao","14":"tag-cadeia-de-suprimentos","15":"tag-sas","16":"tag-sas-2019","17":"tag-supply-chain","18":"tag-updates"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/details-shadow-hammer\/11697\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/details-shadow-hammer\/15663\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/details-shadow-hammer\/13200\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/details-shadow-hammer\/17576\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/details-shadow-hammer\/15722\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/details-shadow-hammer\/14435\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/details-shadow-hammer\/18309\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/details-shadow-hammer\/17225\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/details-shadow-hammer\/22657\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/details-shadow-hammer\/5914\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/details-shadow-hammer\/26597\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/details-shadow-hammer\/10633\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/details-shadow-hammer\/19084\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/details-shadow-hammer\/23118\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/details-shadow-hammer\/18313\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/details-shadow-hammer\/22506\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/details-shadow-hammer\/22443\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11697"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11697\/revisions"}],"predecessor-version":[{"id":15414,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11697\/revisions\/15414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11698"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}