{"id":3465,"date":"2014-07-04T15:03:00","date_gmt":"2014-07-04T15:03:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3465"},"modified":"2019-11-22T08:04:18","modified_gmt":"2019-11-22T11:04:18","slug":"noticias-da-semana","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana\/3465\/","title":{"rendered":"Not\u00edcias da semana: Microsoft &#8220;sequestra&#8221; dom\u00ednios e o retorno da amea\u00e7a Miniduke"},"content":{"rendered":"<p>Dentre as not\u00edcias desta semana, destacamos: a Microsoft iniciou a\u00e7\u00f5es legais contra NoIP, empresa de hospedagem que supostamente ganhava dinheiro ao deixar cibercriminosos usarem seu servi\u00e7o para organizar campanhas maliciosas; a campanha de amea\u00e7a avan\u00e7ada \u00a0(APT) Miniduke ressurgiu depois de mais de um ano de aus\u00eancia.<\/p>\n<p><strong>NoIP<\/strong><\/p>\n<p>NoIP \u00e9 um provedor din\u00e2mico de nomes de dom\u00ednio (DNS). Eles fornecem um servi\u00e7o que permite aos usu\u00e1rios comprar nomes de dom\u00ednio para sites como qualquer outro provedor de DNS. A diferen\u00e7a, em termos simples, \u00e9 que os sistemas de DNS cl\u00e1ssicos \u00e9 que os din\u00e2micos permitem que os administradores atualizem facilmente seus nomes de dom\u00ednio e endere\u00e7os IP. Este recurso pode ser uma ferramenta valiosa para os cibercriminosos que buscam evitar a detec\u00e7\u00e3o de antiv\u00edrus que bloqueariam os endere\u00e7os IP dos sites de hospedagem de malware ou atuando como um servidor de\u00a0controle de uma botnet. Infelizmente, neste cen\u00e1rio, muitas empresas que n\u00e3o s\u00e3o maliciosas usam o DNS din\u00e2mico e os servi\u00e7os do NoIP.<\/p>\n<div class=\"pullquote\">Segundo a Microsoft, o \u201cNoIP operava como o dono de uma infraestrutura utilizada por cibercriminosos para infectar as v\u00edtimas inocentes com a fam\u00edlia de malware Bladabindi (NJrat) e Jenxcus (NJw0rm)\u201d<\/div>\n<p>Segundo a Microsoft, \u00a0o \u201cNoIP operava como o dono de uma infraestrutura utilizada por cibercriminosos para infectar as v\u00edtimas inocentes com a fam\u00edlia de malware \u00a0Bladabindi (NJrat) e Jenxcus (NJw0rm)\u201d<\/p>\n<p>Uma das formas para que a Microsoft interrompa as opera\u00e7\u00f5es do malware \u00e9 por meio da aquisi\u00e7\u00e3o de uma ordem de restri\u00e7\u00e3o tempor\u00e1ria, ou seja, uma autoriza\u00e7\u00e3o legal que d\u00e1 \u00e0 empresa a capacidade de aproveitar os dom\u00ednios utilizados para as opera\u00e7\u00f5es maliciosas e redirigir o tr\u00e1fego para dom\u00ednios controlados pela Microsoft. A tarefa de \u201cSinkholing\u201d implementada pela Microsoft, \u00e9 um m\u00e9todo amplamente aceit\u00e1vel para interromper o funcionamento das redes de botnets e de outras empresas.<\/p>\n<p>Pela explica\u00e7\u00e3o do Threatpost, os pesquisadores muitas vezes trabalham com provedores de hospedagem para redirecionar o tr\u00e1fego de dom\u00ednios maliciosos para aqueles controlados pelos pesquisadores ou pelas autoridades da lei, ajudando a cortar a linha de vida das opera\u00e7\u00f5es. O problema \u00e9 que o NoIP afirma que n\u00e3o foi contactado pela Microsoft neste caso.<\/p>\n<p>A decis\u00e3o causou um rebuli\u00e7o na comunidade de seguran\u00e7a. Uma raz\u00e3o para a controv\u00e9rsia \u00e9 bastante t\u00edpica: o que d\u00e1 \u00e0 Microsoft \u2013 uma empresa privada com seu pr\u00f3prio conjunto de valores objetivos, e n\u00e3o uma ag\u00eancia de aplica\u00e7\u00e3o da lei \u2013 a autoridade para tomar o que equivale a uma a\u00e7\u00e3o de execu\u00e7\u00e3o contra outra empresa ou grupo de indiv\u00edduos. Em ess\u00eancia, parece que a Microsoft \u00e9 o policiamento da Internet com base em seus pr\u00f3prios interesses. Infelizmente, as den\u00fancias foram mais fortes desta vez, porque a Microsoft acidentalmente derrubou um n\u00famero de sites leg\u00edtimos no processo de realizar este queda particular.<\/p>\n<p>Voc\u00ea pode ler o que disse o diretor de Pesquisa e An\u00e1lise da equipe Global da Kaspersky Lab, Costin Raiu aqui.<\/p>\n<p><strong>Miniduke est\u00e1 de volta\u00a0<\/strong><\/p>\n<p>A campanha de amea\u00e7a persistente avan\u00e7ada (APT) Miniduke\u00a0est\u00e1 de volta. Os pesquisadores da Kaspersky Lab descobriram pela primeira vez a campanha de espionagem de malware em fevereiro do ano passado. Na \u00e9poca, ela estava sendo implantado para espionar principalmente os governos da Europa. Miniduke foi o \u00fanico entre os outros atores da APT no momento da sua descoberta inicial para uma s\u00e9rie de raz\u00f5es, incluindo que o malware se comunica em parte usando o Twitter e envia os arquivos execut\u00e1veis \u200b\u200bprojetados para atualizar o malware, de forma escondida em .Gif, em m\u00e1quinas infectadas.<\/p>\n<p>Esta segunda onda \u2013 analisada em um artigo da SecureList na quinta-feira \u2013 mostra que a campanha tem aumentado tanto em alcance e complexidade na sequ\u00eancia ap\u00f3s um um ano de interrup\u00e7\u00e3o. Al\u00e9m da orienta\u00e7\u00e3o do governo, militares e organiza\u00e7\u00f5es de energia, a campanha rouba dados de traficantes de drogas on-line, sobretudo aqueles que vendem horm\u00f4nios e ester\u00f3ides. Al\u00e9m disso, uma vez que o malware implantado pela campanha rouba informa\u00e7\u00f5es dos seus alvos, ele quebra essa informa\u00e7\u00e3o em partes pequenas e dispersa as partes, dificultando assim a vida dos pesquisadores que procuram saber mais sobre a campanha.<\/p>\n<p>O novo Miniduke, chamado Cosmicduke, conta com novas ferramentas criadas para roubar mais informa\u00e7\u00f5es de maneira\u00a0mais eficiente. Voc\u00ea pode ler a reportagem completa no Threatpost.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Nas not\u00edcias sobre #seguran\u00e7a desta semana, a @Microsoft move o #NoIP e ressurge a APT#Miniduke \u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FXD7H&amp;text=Nas+not%C3%ADcias+sobre+%23seguran%C3%A7a+desta+semana%2C+a+%40Microsoft+move+o+%23NoIP+e+ressurge+a+APT%23Miniduke+%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dentre as not\u00edcias desta semana, destacamos: a Microsoft iniciou a\u00e7\u00f5es legais contra NoIP, empresa de hospedagem que supostamente ganhava dinheiro ao deixar cibercriminosos usarem seu servi\u00e7o para organizar campanhas maliciosas;<\/p>\n","protected":false},"author":42,"featured_media":3466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[35],"class_list":{"0":"post-3465","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana\/3465\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3465"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3465\/revisions"}],"predecessor-version":[{"id":13536,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3465\/revisions\/13536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3466"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}