{"id":16853,"date":"2021-01-28T09:31:39","date_gmt":"2021-01-28T12:31:39","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16853"},"modified":"2022-05-05T09:01:50","modified_gmt":"2022-05-05T12:01:50","slug":"cibercrime-pesquisas-vacinas-covid","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-pesquisas-vacinas-covid\/16853\/","title":{"rendered":"Cibercrime est\u00e1 de olho nas pesquisas de vacinas"},"content":{"rendered":"<p>No fim de 2020, pesquisadores do Kaspersky identificaram dois incidentes de seguran\u00e7a realizados por um grupo especializado de cibercriminosos visando entidades ligadas no combate \u00e0 Covid-19. Um dos alvos era um minist\u00e9rio de sa\u00fade e o outro, uma empresa farmac\u00eautica. Os especialistas da empresa acreditam que as atividades podem ser atribu\u00eddas ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/lazarus-vhd-ransomware\/15827\/\" target=\"_blank\" rel=\"noopener\">grupo Lazarus<\/a>.<\/p>\n<p>\u00c0 medida que a pandemia segue pelo mundo, muitos esfor\u00e7os est\u00e3o sendo feitos para acelerar o desenvolvimento da vacina. Ao mesmo tempo, criminosos tentam se aproveitar do momento de urg\u00eancia para atacar entidades que est\u00e3o \u00e0 frente dessas pesquisas. Nossos especialistas, em seu acompanhamento cont\u00ednuo de campanhas do grupo Lazarus contra v\u00e1rios setores, descobriram que est\u00e1 por tr\u00e1s de alguns incidentes recentes relacionados \u00e0 Covid-19.<\/p>\n<p>O primeiro incidente identificado foi contra uma ag\u00eancia governamental de sa\u00fade. Em 27 de outubro passado, dois servidores Windows dessa organiza\u00e7\u00e3o foram comprometidos com um malware sofisticado, antigo conhecido da Kaspersky e denominado \u2018wAgent\u2019. Uma an\u00e1lise mais detalhada mostrou que o programa malicioso usado contra essa entidade tem o mesmo esquema de infec\u00e7\u00e3o que o grupo Lazarus usava em ataques a empresas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/miner-in-your-office\/11985\/\" target=\"_blank\" rel=\"noopener\">criptomoeda<\/a>.<\/p>\n<p>O segundo incidente envolveu uma empresa farmac\u00eautica. De acordo com nossa telemetria, a empresa sofreu uma viola\u00e7\u00e3o de dados no \u00faltimo 25 de setembro. A empresa est\u00e1 desenvolvendo uma vacina contra a Covid-19 e tamb\u00e9m est\u00e1 licenciada para produzi-la e distribu\u00ed-la. Desta vez, o invasor implantou o malware Bookcode, cuja conex\u00e3o com o Lazarus j\u00e1 fora reportado em um recente ataque \u00e0 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/supply-chain-attack-evolution\/16114\/\" target=\"_blank\" rel=\"noopener\">cadeia de suprimentos<\/a> executado por meio de uma empresa de software sul-coreana. Outros m\u00e9todos de distribui\u00e7\u00e3o do Bookcode testemunhados por nossos pesquisadores incluem campanhas de spear-phishing e comprometimento de sites espec\u00edficos.<\/p>\n<p>Tanto o malware wAgent quanto o Bookcode contam com funcionalidades semelhantes, como backdoors completos. Ap\u00f3s concluir a infec\u00e7\u00e3o, o grupo por tr\u00e1s do ataque pode controlar a m\u00e1quina da v\u00edtima.<\/p>\n<h2>Rela\u00e7\u00e3o do Lazarus com os recentes incidentes<\/h2>\n<p>Dadas as semelhan\u00e7as, nossos pesquisadores afirmam que ambos os incidentes est\u00e3o relacionados ao grupo Lazarus. A investiga\u00e7\u00e3o ainda est\u00e1 em andamento.<\/p>\n<p>\u201cEsses dois incidentes revelam o interesse do grupo Lazarus no conhecimento gerado pelas pesquisas sobre a Covid-19. Embora este grupo seja conhecido principalmente por suas atividades financeiras, \u00e9 um bom lembrete de que tamb\u00e9m pode estar por tr\u00e1s de informa\u00e7\u00f5es estrat\u00e9gicas. Acreditamos que todas as entidades que est\u00e3o atualmente envolvidas em atividades como pesquisa de vacinas ou gerenciamento de crises devem estar em alerta m\u00e1ximo contra ciberataques\u201d, diz Seongsu Park, especialista em seguran\u00e7a da Kaspersky.<\/p>\n<p>Os produtos da Kaspersky j\u00e1 detectam o malware wAgent como <em>HEUR: Trojan.Win32.Manuscrypt.gen<\/em> e <em>Trojan.Win64.Manuscrypt.bx<\/em>. J\u00e1 o malware Bookcode \u00e9 detectado como <em>Trojan.Win64.Manuscrypt.ce<\/em>.<\/p>\n<h2>Prote\u00e7\u00e3o contra amea\u00e7as sofisticadas<\/h2>\n<ul>\n<li>Permita que as equipes de seguran\u00e7a (SOC) tenham acesso aos relat\u00f3rios de intelig\u00eancia mais recentes, como os existentes em nosso portal de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/\" target=\"_blank\" rel=\"noopener\">Threat Intelligence da Kaspersky<\/a>. Eles oferecem detalhes t\u00e9cnicos de ciberataques coletados pela Kaspersky por mais de 20 anos e permitem \u00e0s equipes identificar e bloquear ataques avan\u00e7ados.<\/li>\n<li>Treine todos os funcion\u00e1rios sobre <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">higiene b\u00e1sica de seguran\u00e7a<\/a>, j\u00e1 que muitos ataques direcionados come\u00e7am com uma simples mensagem falsa ou de engenharia social.<\/li>\n<li>As organiza\u00e7\u00f5es que desejam conduzir suas pr\u00f3prias investiga\u00e7\u00f5es podem aproveitar o <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cyber-attack-attribution-tool\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Attribution Engine<\/a>. Ele analisa o c\u00f3digo malicioso e o compara com o banco de dados de malware da Kaspersky para encontrar semelhan\u00e7as e ajudar a identificar grupos que possam estar por tr\u00e1s dos ataques.<\/li>\n<li>Para aprimorar a detec\u00e7\u00e3o nos dispositivos, realizar investiga\u00e7\u00f5es e responder com mais agilidade, conte com uma solu\u00e7\u00e3o de XDR, como a <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Al\u00e9m da prote\u00e7\u00e3o essencial, \u00e9 importante contar com uma solu\u00e7\u00e3o avan\u00e7ada para conseguir identificar campanhas direcionadas ou muito complexas, como o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lise dos ataques indicam que alvos eram um minist\u00e9rio da sa\u00fade e uma empresa farmac\u00eautica.<\/p>\n","protected":false},"author":2706,"featured_media":16863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14],"tags":[1185],"class_list":{"0":"post-16853","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-business"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-pesquisas-vacinas-covid\/16853\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16853"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16853\/revisions"}],"predecessor-version":[{"id":16883,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16853\/revisions\/16883"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16863"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}