{"id":5297,"date":"2015-05-20T20:18:16","date_gmt":"2015-05-20T20:18:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5297"},"modified":"2017-09-21T10:42:16","modified_gmt":"2017-09-21T13:42:16","slug":"apt-naikon-rouba-dados-geopoliticos-do-mar-do-sul-da-china","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apt-naikon-rouba-dados-geopoliticos-do-mar-do-sul-da-china\/5297\/","title":{"rendered":"APT Naikon rouba dados geopol\u00edticos do Mar do Sul da China"},"content":{"rendered":"<p>Uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-apt\/754\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7a persistente avan\u00e7ada (APT)<\/a>\u00a0chinesa conhecida como Naikon tem como alvo grupos militares, o governo e organiza\u00e7\u00f5es civis localizados dentro e ao redor do Mar do Sul da China, que \u00e9 um local cada vez mais controverso repleto de disputas territoriais entre v\u00e1rias na\u00e7\u00f5es do sudeste asi\u00e1tico.<\/p>\n<p>Naikon tamb\u00e9m \u00e9 conhecida como APT-30. Suas metas, de acordo com um <a href=\"https:\/\/securelist.com\/analysis\/publications\/69953\/the-naikon-apt\/\" target=\"_blank\" rel=\"noopener\">novo relat\u00f3rio da equipe de pesquisa e an\u00e1lise global da Kaspersky Lab<\/a>, \u00e9 incluir as Filipinas, Mal\u00e1sia, Camboja, Indon\u00e9sia, Vietn\u00e3, Mianmar, Cingapura e Nepal no ataque<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-5299\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/05\/06141051\/Naikon-APT_map_fin.png\" alt=\"Naikon APT_map_fin\" width=\"1024\" height=\"790\"><\/p>\n<p>\u00a0<\/p>\n<p>Como muitas campanhas APT, a Naikon infecta suas v\u00edtimas com e-mails de phishing que lan\u00e7a arquivos\u00a0\u200b\u200bmaliciosos disfar\u00e7ados de anexos de documentos relevantes. Quando um desses anexos maliciosos \u00e9 aberto pela v\u00edtima, um documento chamariz aparece como um arquivo execut\u00e1vel que silenciosamente explora uma vulnerabilidade no Microsoft Office, instalando malwares na m\u00e1quina da v\u00edtima.<\/p>\n<p>Durante cinco anos, o grupo APT empregou li\u00e7\u00f5es culturais para cada um de seus pa\u00edses-alvo. Desta forma, a Naikon \u00e9 capaz de explorar as tend\u00eancias culturais, como a depend\u00eancia de endere\u00e7os de e-mail pessoal para realizar seu neg\u00f3cio. Os invasores exploraram esta realidade atrav\u00e9s da cria\u00e7\u00e3o de endere\u00e7os de e-mail que pareceram semelhantes aos de uso real, que os cibercriminosos foram capazes de aproveitar para enviar mensagens de phishing mais afetivas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hellsing APT retaliates against Naikon attackers with own phishing ploy | <a href=\"http:\/\/t.co\/fah3HZ81Aj\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fah3HZ81Aj<\/a> <a href=\"http:\/\/t.co\/QUwv6hvzVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QUwv6hvzVK<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/588465747850067969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O grupo tamb\u00e9m instalou por\u00e7\u00f5es de sua infraestrutura de comando e controle nos pa\u00edses-alvo, a fim de prestar apoio di\u00e1rio para conex\u00f5es em tempo real e roubo de dados. Eles tamb\u00e9m t\u00eam a capacidade de interceptar o tr\u00e1fego atrav\u00e9s de redes inteiras e emitir cerca de 48 comandos distintos e remotos, incluindo elabora\u00e7\u00e3o de um invent\u00e1rio completo dos arquivos do sistema, download e upload de dados, instalando m\u00f3dulos adicionais ou trabalhando com a linha de comando ou alerta.<\/p>\n<p>Em conjunto, estes 48 comandos permitem que o grupo assuma o controle completo sobre qualquer m\u00e1quina infectada pela Naikon. O objetivo final da Naikon \u00e9 reunir informa\u00e7\u00f5es sobre geopol\u00edtica.<\/p>\n<div class=\"pullquote\">Os cibercriminosos por tr\u00e1s dos ataques Naikon conseguiram conceber uma infraestrutura muito flex\u00edvel que pode ser configurada em qualquer pa\u00eds de destino<\/div>\n<p>\u201cOs criminosos por tr\u00e1s dos ataques Naikon conseguiram conceber uma infraestrutura muito flex\u00edvel que pode ser configurada em qualquer pa\u00eds de destino, com a informa\u00e7\u00e3o de tunelamento de sistemas da v\u00edtima para o centro de comando\u201d, explicou o principal pesquisador de seguran\u00e7a da Kaspersky Lab, <a href=\"https:\/\/twitter.com\/k_sec\" target=\"_blank\" rel=\"noopener nofollow\">Kurt Baumgartner<\/a>. \u201cSe eles decidirem ca\u00e7ar outro alvo em outro pa\u00eds, eles simplesmente poderiam configurar uma nova conex\u00e3o. Tendo operadores dedicados com foco em seu pr\u00f3prio conjunto espec\u00edfico de metas tamb\u00e9m torna as coisas mais f\u00e1ceis para o grupo de espionagem Naikon\u201d.<\/p>\n<p>Em um pa\u00eds que a Kaspersky Lab prefere preservar o nome, os hackers Naikon conseguiram comprometer o Gabinete do Presidente, as for\u00e7as militares, o Gabinete do Secret\u00e1rio do Governo, o Conselho de Seguran\u00e7a Nacional, o Gabinete do Procurador-Geral, a Ag\u00eancia Nacional de Coordena\u00e7\u00e3o de Intelig\u00eancia,a \u00a0Autoridade de Avia\u00e7\u00e3o Civil, o Departamento de da Justi\u00e7a, a Pol\u00edcia Federal e a Administra\u00e7\u00e3o Executivo\/Presidencial e Gest\u00e3o de Pessoal.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A #APT #Naikon foi projetada para roubar informa\u00e7\u00f5es geopol\u00edtica das na\u00e7\u00f5es localizada em torno do Mar do Sul da China<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FC3PE&amp;text=A+%23APT+%23Naikon+foi+projetada+para+roubar+informa%C3%A7%C3%B5es+geopol%C3%ADtica+das+na%C3%A7%C3%B5es+localizada+em+torno+do+Mar+do+Sul+da+China\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Os especialistas da Kaspersky Lab recomendam que os usu\u00e1rios n\u00e3o nunca abram anexos de pessoas que n\u00e3o conhecem, usem uma <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o anti-malware avan\u00e7ada<\/a> e mantenham seus sistemas operacionais atualizados.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma amea\u00e7a persistente avan\u00e7ada (APT)\u00a0chinesa conhecida como Naikon tem como alvo grupos militares, o governo e organiza\u00e7\u00f5es civis localizados dentro e ao redor do Mar do Sul da China, que<\/p>\n","protected":false},"author":42,"featured_media":5300,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,71,716,715,35,221,56],"class_list":{"0":"post-5297","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-apt","11":"tag-asia","12":"tag-geopolitica","13":"tag-malware-2","14":"tag-phishing","15":"tag-roubo"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apt-naikon-rouba-dados-geopoliticos-do-mar-do-sul-da-china\/5297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5297"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5297\/revisions"}],"predecessor-version":[{"id":8009,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5297\/revisions\/8009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5300"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}