{"id":5203,"date":"2015-04-28T21:14:10","date_gmt":"2015-04-28T21:14:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5203"},"modified":"2019-11-22T07:47:17","modified_gmt":"2019-11-22T10:47:17","slug":"como-enfraquecer-o-cozyduke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/como-enfraquecer-o-cozyduke\/5203\/","title":{"rendered":"Como enfraquecer o CozyDuke"},"content":{"rendered":"<p>Outro APT da \u201cfam\u00edlia Dukes\u201d est\u00e1 atingindo grandes alvos, incluindo o departamento do governo do Estados Unidos. Desta vez \u00e9 o <a href=\"https:\/\/securelist.com\/blog\/research\/69731\/the-cozyduke-apt\/\" target=\"_blank\" rel=\"noopener noreferrer\">CozyDuke<\/a>, conhecido tamb\u00e9m como CozyBear, CozyCar ou \u201cMacacos de Escrit\u00f3rio\u201d, em homenagem ao video que prega uma pegadinha.<\/p>\n<p>O ataque \u00e9 notavelmente sofisticado, incluindo componente de criptografia, capacidades de anti-detec\u00e7\u00e3o e conjunto bastante bem desenvolvido de componentes de malware que apresentam semelhan\u00e7as estruturais com as amea\u00e7as anteriores MiniDuke, CosmiccDuke e Onion Duke.<\/p>\n<p><strong>\u201cMacacos de Escrit\u00f3rio\u201d s\u00e3o perigosos<\/strong><\/p>\n<p>O que realmente vale a pena mencionar sobre o met\u00f3do de penetra\u00e7\u00e3o inicial deste ataque \u00e9 que ele \u00e9 inteiramente baseado em t\u00e9cnicas de engenharia social. E, infelizmente, \u00e9 uma abordagem muito bem sucedida nos\u00a0ataques direcionados.<\/p>\n<p>Os cibercriminosos est\u00e3o oferecendo um video extremamente engra\u00e7ado sobre o trabalho nos escrit\u00f3rios como isca. O arquivo, incluindo o v\u00eddeo execut\u00e1vel,\u00a0 \u00e9 enviado via e-mail de phishing contendo um anexo ou um link para site, por vezes, um site leg\u00edtimo e at\u00e9 mesmo altamente classificado que j\u00e1 tenha sido comprometido.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-5204\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/04\/06141142\/monkeys.png\" alt=\"monkeys\" width=\"330\" height=\"288\"><\/p>\n<p>Enquanto o v\u00eddeo \u00e9 reproduzido, o conta-gotas \u00e9 silenciosamente instalado no seu sistema, pronto para receber comandos e componentes do malware a partir dos servidores de Comando e Controle.<\/p>\n<p>Os cibercriminosos n\u00e3o est\u00e3o enganados em pensar que muitos dos destinat\u00e1rios ir\u00e3o reproduzir o v\u00eddeo. Eles n\u00e3o s\u00f3 repoduzir\u00e3o, como compartilharam com os colegas de escrit\u00f3rio, ajudando ativamente no processo de distribui\u00e7\u00e3o do malware. Dado o elevado perfil das metas, a quantidade de informa\u00e7\u00f5es confidenciais que poderiam ser roubadas n\u00e3o pode ser quantificada.<\/p>\n<p>Ent\u00e3o a quest\u00e3o \u00e9: como voc\u00ea pode atenuar uma amea\u00e7a t\u00e3o horr\u00edvel, quando at\u00e9 mesmo seus pr\u00f3prios funcion\u00e1rios de confian\u00e7a est\u00e3o a trabalhar contra a sua seguran\u00e7a cuidadosamente constru\u00edda? Com certeza, voc\u00ea n\u00e3o deve subestimar o poder da engenharia social: quantos funcion\u00e1rios leais resistiriam, por exemplo, a abrir o link de um e-mail do chefe que foi cuidadosamente forjado?<\/p>\n<p><strong>Como atenuar uma amea\u00e7a de \u201cMacacos de Escrit\u00f3rio\u201d?<\/strong><\/p>\n<p>Na verdade, v\u00e1rias precau\u00e7\u00f5es de seguran\u00e7a muito b\u00e1sicas ou estrat\u00e9gias de mitiga\u00e7\u00e3o podem trabalhar de forma eficaz contra at\u00e9 mesmo os APTs mais sofisticados e bem planejados. Por exemplo, uma simples conten\u00e7\u00e3o de direitos administrativos mais o patching das vulnerabilidades e a restri\u00e7\u00e3o do n\u00famero de aplicativos permitidos podem atenuar 85% dos incidentes ligados a ataques direcionados.<\/p>\n<p>O controle de aplicativos da Kaspersky Lab com listas din\u00e2micas seria um componente valioso para garantir a prote\u00e7\u00e3o. O v\u00eddeo, bem como os outros componentes de malware do CozyDuke, simplesmente n\u00e3o seriam capazes de atuar sem ser previamente aprovado pelo administrador do sistema.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The White House, US State Department and others are counted among <a href=\"https:\/\/twitter.com\/hashtag\/CozyDukeAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyDukeAPT<\/a> victims \u2013 <a href=\"http:\/\/t.co\/nXaf9mj6cK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/nXaf9mj6cK<\/a> <a href=\"http:\/\/t.co\/FSRwlgClmD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/FSRwlgClmD<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/591553485969215488?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Algumas pessoas do administrativo podem ter uma gama limitada de fun\u00e7\u00f5es e responsabilidades, ao lidar no dia-a-dia com a correspond\u00eancia altamente sens\u00edvel. Tal cen\u00e1rio de trabalho pode ser melhor abordado atrav\u00e9s da ado\u00e7\u00e3o de um modo padr\u00e3o de Controle de Aplicativos, \u200b\u200bpermitindo a execu\u00e7\u00e3o somente dos componentes do sistema e programas absolutamente necess\u00e1rios para as atividades de trabalho do indiv\u00edduo.<\/p>\n<p class=\"Body\"><span lang=\"RU\" style=\"color: #000000\">Outras estrat\u00e9gias \u00fateis, especialmente adequadas para as ag\u00eancias governamentais ou outras empresas altamente regulamentadas, podem incluir:<\/span><\/p>\n<ul>\n<li class=\"Body\"><span lang=\"RU\" style=\"color: #000000\">Usando a tecnologia de Controle Web para restringir o acesso apenas aos recursos da Web permitidos, limitados a aqueles que est\u00e3o relacionadas com o trabalho \u2013 ou pelo menos s\u00f3 para certas categorias do site.<\/span><\/li>\n<li class=\"Body\"><span lang=\"RU\" style=\"color: #000000\">Aplica\u00e7\u00e3o de filtragem de conte\u00fado de e-mail, como os oferecidos pela Kaspersky Security para Exchange \/ Linux Mail, para excluir e-mails suspeitos e anexos (como arquivos), dependendo da fun\u00e7\u00e3o do destinat\u00e1rio e antiguidade.<\/span><\/li>\n<li class=\"Body\"><span lang=\"RU\" style=\"color: #000000\">Usando a tecnologia de controle de dispositivos para evitar transfer\u00eancias n\u00e3o solicitada de informa\u00e7\u00e3o atrav\u00e9s do per\u00edmetro de seguran\u00e7a de e para o mundo exterior \u2013 ou mesmo dentro do per\u00edmetro. Al\u00e9m de ajudar a prevenir a propaga\u00e7\u00e3o de malware, esta abordagem pode oferecer prote\u00e7\u00e3o contra algumas formas de roubo de dados intencional.<\/span><\/li>\n<li class=\"Body\"><span lang=\"RU\" style=\"color: #000000\">Realiza\u00e7\u00e3o de treinamento especializado em seguran\u00e7a para os funcion\u00e1rios, como o oferecido pela Kaspersky Lab como parte dos Servi\u00e7os de Intelig\u00eancia de Seguran\u00e7a. Isto conduzir\u00e1 uma maior sensibiliza\u00e7\u00e3o e compreens\u00e3o dos perigos que enfrentam. O treinamento tamb\u00e9m iir\u00e1 educ\u00e1-los sobre como evitar muitas pr\u00e1ticas aparentemente inocentes, ainda n\u00e3o seguras que podem custar uma fortuna para o seu neg\u00f3cio\u00a0\u2013 ou mesmo constituir uma amea\u00e7a para a seguran\u00e7a de seu pa\u00eds.<\/span><\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Check out Kaspersky Lab's Targeted <a href=\"https:\/\/twitter.com\/hashtag\/Cyberattacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Cyberattacks<\/a> Logbook <a href=\"https:\/\/t.co\/X3IemS4Jf9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/X3IemS4Jf9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SecurityWithoutBorders?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SecurityWithoutBorders<\/a> <a href=\"http:\/\/t.co\/p441mWhfuG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/p441mWhfuG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581614311203868672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p class=\"Body\"><strong><span lang=\"RU\" style=\"color: #000000\">Considere algo maior<\/span><\/strong><\/p>\n<p class=\"Body\"><span lang=\"RU\" style=\"color: #000000\">Antes de um ataque, os atores do APT ir\u00e3o reconhecer a organiza\u00e7\u00e3o alvo \u2013 incluindo funcion\u00e1rios, processos de neg\u00f3cios e solu\u00e7\u00f5es de seguran\u00e7a. Este conhecimento \u00e9 usado para ajudar a avaliar as vulnerabilidades do alvo e para contornar os mecanismos de seguran\u00e7a existentes.<\/span><\/p>\n<p class=\"Body\"><span lang=\"RU\" style=\"color: #000000\"><blockquote class=\"twitter-pullquote\"><p>Como enfraquecer a amea\u00e7a\u00a0#CozyDukeAPT\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fg6NY&amp;text=Como+enfraquecer+a+amea%C3%A7a%C2%A0%23CozyDukeAPT%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: .0001pt;line-height: normal\"><span lang=\"RU\" style=\"color: #000000\">Ent\u00e3o, quando se lida com APTS, \u00e9 absolutamente necess\u00e1rio empregar uma abordagem de seguran\u00e7a multi-camadas, aumentando sua confian\u00e7a anti-malware com uma s\u00e9rie de medidas de seguran\u00e7a proativas que abrangem diferentes partes de sua rede de TI. Assim armado e preparado, voc\u00ea se torna um alvo desinteressante e formidavelmente invi\u00e1vel para APTS.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 0.0001pt;line-height: normal;text-align: right\"><em><span lang=\"RU\">\u00a0Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/span><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Outro APT da \u201cfam\u00edlia Dukes\u201d est\u00e1 atingindo grandes alvos, incluindo o departamento do governo do Estados Unidos. Desta vez \u00e9 o CozyDuke, conhecido tamb\u00e9m como CozyBear, CozyCar ou \u201cMacacos de<\/p>\n","protected":false},"author":40,"featured_media":5205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[71,679,680,678,681,35,221,40],"class_list":{"0":"post-5203","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-cozybear","11":"tag-cozycar","12":"tag-cozyduke","13":"tag-macacos-de-escritorio","14":"tag-malware-2","15":"tag-phishing","16":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/como-enfraquecer-o-cozyduke\/5203\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5203"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5203\/revisions"}],"predecessor-version":[{"id":13366,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5203\/revisions\/13366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5205"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}