{"id":6013,"date":"2016-02-24T22:31:09","date_gmt":"2016-02-24T22:31:09","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6013"},"modified":"2019-11-22T07:40:58","modified_gmt":"2019-11-22T10:40:58","slug":"operation-blockbuster","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/operation-blockbuster\/6013\/","title":{"rendered":"Hackers da Sony continuam na ativa e atacam at\u00e9 o Brasil"},"content":{"rendered":"<p>A manh\u00e3 do dia 24 de novembro de 2014 est\u00e1 gravada nas mem\u00f3rias dos funcion\u00e1rios da Sony Pictures Entertainment. Nesse dia, um grupo de cibercriminosos desconhecido hackeou o servidor da empresa. O FBI suspeitou de hackers norte coreanos. Desde ent\u00e3o, n\u00e3o se soube muito mais sobre os criminosos. <\/p>\n<p>A Kaspersky Lab, em colabora\u00e7\u00e3o com a Novetta e a AlienVault, conduziu uma investiga\u00e7\u00e3o (nomeada Opera\u00e7\u00e3o Blockbuster) sobre as atividades do grupo Lazarus. Acredita-se que essa gangue seja a respons\u00e1vel por hackear a Sony Pictures e diversos ataques \u00e0 bancos com sede em Seoul ocorridos em 2013.<\/p>\n<p>Depois do grande vazamento na Sony Pictures, especialistas analisaram amostras do malware Destroyer publicamente, pois acreditava-se que estava envolvido no ataque. Os estudos revelaram tra\u00e7os de dezenas de cibercampanhas que usaram diferentes amostras do malware com v\u00e1rias caracter\u00edsticas comuns. <\/p>\n<p>Gra\u00e7as \u00e0 essa investiga\u00e7\u00e3o, a Kaspersky Lab foi capaz de identificar proativamente os novos malwares produzidos pelo mesmo autor.<\/p>\n<p><strong>Quais outras a\u00e7\u00f5es foram cometidas pelo Grupo Lazarus e como identific\u00e1-los?<\/strong><br>\nOs hackers est\u00e3o reusando ativamente o que j\u00e1 desenvolveram: pegam emprestado fragmentos de c\u00f3digos de programas maliciosos e os implementam em outros. Al\u00e9m disso, os droppers  \u2013 arquivos especiais para instalar varia\u00e7\u00f5es diferentes de carga maliciosa \u2013 mant\u00eam todos os dados dentro de um arquivo ZIP protegido. A senha era a mesma em diversas campanhas diferentes. Na verdade, ela estava codificada no dropper.<\/p>\n<p>At\u00e9 os m\u00e9todos que os criminosos usaram para eliminar rastros de sua presen\u00e7a dos sistemas infectados foram \u00fateis para identificar o grupo.<\/p>\n<p><a href=\"http:\/\/twitter.com\/kaspersky\/status\/698175098260480000\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/kaspersky\/status\/698175098260480000\/photo\/1<\/a><\/p>\n<p>A investiga\u00e7\u00e3o revelou que o Grupo Lazarus estava envolvido em campanhas de espionagem militar e sabotagem de opera\u00e7\u00f5es de institui\u00e7\u00f5es financeiras, est\u00fadios de m\u00eddia e empresas de manufatura. At\u00e9 onde sabemos, a maioria das v\u00edtimas residiam na Cor\u00e9ia do Sul, \u00cdndia, China, Brasil, R\u00fassia e Turquia. Esses criminosos criaram malwares como o Hangman (2014-2905) e Wild P\u00f3sitron (tamb\u00e9m conhecido como Duuzer, 2015).<\/p>\n<p>A Kaspersky Lab compartilhou os resultados da investiga\u00e7\u00e3o com os Laborat\u00f3rios AlienVault. Os pesquisadores das duas empresas decidiram unir seus esfor\u00e7os e conduzir uma investiga\u00e7\u00e3o conjunta. No fim, as atividades do Grupo Lazarus tamb\u00e9m estavam sendo investigadas por outras empresas e especialistas em seguran\u00e7a. Uma delas, a Novetta, desenvolveu uma linha de investiga\u00e7\u00e3o que coincidia com parte da \u201c<a href=\"http:\/\/operationblockbuster.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Opera\u00e7\u00e3o Blockbuster<\/a>\u201c, e n\u00f3s ficamos felizes em ajudar.  <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135505\/lazarus-map-EN.png\" width=\"2000\" height=\"1633\" class=\"alignnone\"><\/p>\n<p><strong>O que sabemos sobre esses criminosos?<\/strong><br>\nA primeira amea\u00e7a produzida pelo Grupo Lazarus foi em 2009. Desde de 2010, o n\u00famero cresceu dinamicamente. Isso caracteriza o Grupo Lazarus como um autor experiente e de amea\u00e7as est\u00e1veis. Em 2014-2015, a produtividade atingiu um pico e os criminosos continuam ativos em 2016. <\/p>\n<p>Julgando pelos hor\u00e1rios das atividades dos membros, vivem no GMT+8 ou GMT+9. Criminosos come\u00e7am a trabalhar por volta da meia noite (00h GMT) e param para almo\u00e7ar por volta de 3 da manh\u00e3 GMT. Al\u00e9m disso, \u00e9 claro que os membros da gangue s\u00e3o muito trabalhadores: seus dias \u00fateis duram de 15-16 horas. O Grupo Lazarus \u00e9 provavelmente um dos mais empenhados, especializados em APT que conhecemos (e j\u00e1 estudamos muitos nos \u00faltimos anos).<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135504\/operation-blockbuster-samples-count.png\" width=\"808\" height=\"540\" class=\"alignnone\"><\/p>\n<p>Existe outra observa\u00e7\u00e3o interessante. Julgando pelas amostras do Grupo Lazarus, reunidas pela Novetta, quase dois ter\u00e7os dos arquivos execut\u00e1veis dos cibercriminosos inclu\u00edam elementos t\u00edpicos de falantes de coreano. <\/p>\n<p>A investiga\u00e7\u00e3o ainda est\u00e1 em desenvolvimento. Voc\u00ea pode ler sobre o Grupo Lazarus e nossas descobertas no <a href=\"https:\/\/securelist.com\/blog\/incidents\/73914\/operation-blockbuster-revealed\/\" target=\"_blank\" rel=\"noopener noreferrer\">Securelist<\/a>.<\/p>\n<p>A Opera\u00e7\u00e3o Blockbuster ajudou todas as partes envolvidas a descobrir mais sobre esses perigosos cibercriminosos. N\u00e3o ter\u00edamos sido capazes de chegar nesses resultados sozinhos por diversas raz\u00f5es, incluindo distribui\u00e7\u00e3o geogr\u00e1fica de solu\u00e7\u00f5es de seguran\u00e7a, desenvolvidas por companhias diferentes. Nossa colabora\u00e7\u00e3o \u00e9 um \u00f3timo exemplo de como compartilhar informa\u00e7\u00f5es ajudam na identifica\u00e7\u00e3o de criminosos reais e torna a Internet um lugar mais seguro. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>A manh\u00e3 do dia 24 de novembro de 2014 est\u00e1 gravada nas mem\u00f3rias dos funcion\u00e1rios da Sony Pictures Entertainment. Nesse dia, um grupo de cibercriminosos desconhecido hackeou o servidor da<\/p>\n","protected":false},"author":522,"featured_media":6014,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[71,896,442],"class_list":{"0":"post-6013","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-lazarus","11":"tag-sony"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/operation-blockbuster\/6013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/operation-blockbuster\/6763\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/operation-blockbuster\/6835\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/operation-blockbuster\/6735\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/operation-blockbuster\/7797\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/operation-blockbuster\/7580\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/operation-blockbuster\/10995\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/operation-blockbuster\/11407\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/operation-blockbuster\/10500\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/operation-blockbuster\/10995\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/operation-blockbuster\/11407\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/operation-blockbuster\/11407\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6013"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6013\/revisions"}],"predecessor-version":[{"id":13254,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6013\/revisions\/13254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6014"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}