PARTILHAR

O mais recente relatório de inteligência de ameaças da Kaspersky Lab, empresa russa de antivírus e segurança online, trouxe entre as tendências vistas nos três primeiros meses do ano uma nova onda de actividade de ameaças persistentes avançadas no continente asiático.

Mais de 30 por cento das ameaças no primeiro trimestre de 2018 foram registadas na região. Além da Ásia, outro dos pico de actividade de piratas informáticos foi observado no Oriente Médio, nomeadamente, através do uso de novas técnicas.

Os pesquisadores continuaram a detectar actividades de grupos de ameaças persistentes avançadas (APTs) em russo, chinês, inglês e coreano. E, embora alguns agentes conhecidos não tenham agido de maneira expressiva, um número crescente de APTs e de novos agentes foi detectado na região asiática. A alta é explicada, em parte, pelo ataque Olympic Destroyer nos Jogos Olímpicos de Pyeongchang.

Os destaques do primeiro trimestre de 2018 incluem um crescimento contínuo de actividades em chinês, que mira entidades governamentais (Taiwan e Malásia), registos de actividades de APTs no sul da Ásia (entidades militares paquistanesas), a APT IronHusky deixou de atacar agentes militares russos e transferiu todo seu empenho para a Mongólia, a península coreana permanece na mira da APT Kimsuky (espionagem de pensadores e políticos sul-coreanos) e um subconjunto do grupo Lazarus, o Bluenoroff, voltou-se para novos alvos, que incluem empresas de criptomoeda e pontos de vendas.

 

Homem do meio

A Kaspersky Lab também detectou um pico de actividade no Oriente Médio: a APT StrongPity lançou vários ataques “man-in-the-middle” sobre redes de provedores de serviços de Internet (ISPs). Outro grupo de criminosos virtuais muito habilidoso, o Desert Falcons, voltou a atacar dispositivos Android com um malware usado em 2014.

No primeiro trimestre, os pesquisadores da Kaspersky Lab também descobriram vários grupos que miram suas campanhas em routers e hardware de rede, uma abordagem adoptada anos atrás por Regin e CloudAtlas. Segundo os especialistas, os routers continuarão sendo um alvo dos invasores de infraestrutura contra as vítimas.

“Durante os três primeiros meses do ano, observamos vários grupos de ameaças novos com níveis de sofisticação diferentes. Mas, no geral, eles usavam as ferramentas de malware mais comuns disponíveis. Ao mesmo tempo, não vimos qualquer actividade significativa de alguns agentes conhecidos. Isso nos faz acreditar que estejam repensando suas estratégias e reorganizando as suas equipas para ataques futuros”, disse Vicente Diaz, pesquisador-chefe de segurança da Kaspersky Lab.

 

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here