Categories: NOTÍCIAS EM GERAL

MITRE lança plano de emulação para o grupo de hackers FIN6

O MITRE e os parceiros da indústria de segurança cibernética lançaram um novo projeto que promete oferecer planos de emulação gratuitos que imitam os maiores grupos de hackers da atualidade, a fim de ajudar a treinar equipes de segurança para defender suas redes.

Batizado de  Biblioteca de Emulação Adversária , o projeto é trabalho do Centro de Defesa Informada sobre Ameaças do MITRE Engenuity.

O projeto, hospedado no GitHub, visa fornecer planos de emulação de download gratuito.

Os planos de emulação são uma coleção de guias passo a passo, scripts e comandos que descrevem e executam operações maliciosas comumente observadas no manual de um adversário específico.

O objetivo de um plano de emulação é testar as defesas da rede e ver se os sistemas de segurança automatizados ou operadores humanos detectam ataques antes, durante e depois que eles ocorreram – e então atualizar os procedimentos de segurança para levar em conta quaisquer falhas.

PRIMEIRO PLANO DE EMULAÇÃO – FIN6

A primeira entrada na Biblioteca de Emulação Adversária do MITRE é um plano de emulação para  FIN6 , um dos maiores grupos de crimes cibernéticos com motivação financeira da atualidade.

FIN6 está ativo desde 2015 e é conhecido principalmente por ter como alvo empresas que operam terminais de pagamento POS (Point-of-Sale) de alto tráfego, onde compromete redes internas para instalar malware de POS que rouba informações de cartão de pagamento.

O  plano FIN6  é o primeiro de muitos que o MITRE pretende disponibilizar gratuitamente nos próximos meses.

Os planos estão sendo elaborados pela MITRE e vários parceiros da indústria que fazem parte da MITRE Engenuity, uma organização sem fins lucrativos atualmente composta por 23 organizações de todo o mundo com equipes de segurança altamente sofisticadas.

Microsoft, Fujitsu e AttackIQ são membros do MITRE Engenuity e trabalharam com o MITRE no plano FIN6 lançado hoje.

Antes de estabelecer a organização sem fins lucrativos MITRE Engenuity para trabalhar nesses planos e disponibilizá-los gratuitamente, a MITRE Corporation lançou anteriormente dois outros planos de emulação, o primeiro para  APT3  (grupo de hacking patrocinado pelo estado chinês) em 2017, e um segundo para  APT29  (grupo de hackers patrocinado pelo estado russo) no início deste ano em 2020.

O feedback positivo desses dois lançamentos inspirou a liderança do MITRE a trabalhar na codificação de uma estrutura para planos de emulação junto com parceiros da indústria, de acordo com uma  postagem no blog  publicada no início desta semana por Jon Baker, gerente de departamento da The MITRE Corporation.

Um fato pouco conhecido sobre FIN6 é que o grupo às vezes também se envolve em implantar ransomware em algumas das redes que hackea, junto com skimmers do tipo Magecart, pequenos detalhes que estão incluídos no plano de emulação FIN6 do MITRE, algo que fala sobre a qualidade e precisão dos documentos divulgados hoje.

Até que o MITRE Engenuity libere planos adicionais, as equipes de segurança que procuram saciar sua curiosidade também podem dar uma olhada nos planos de emulação de adversário lançados pela Scythe durante o verão.

Estrutura geral do plano de emulação FIN6

Fonte: https://www.zdnet.com/article/mitre-releases-emulation-plan-for-fin6-hacking-group-more-to-follow/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago