Operação Sidecopy visa as forças de defesa na Índia

O que foi descoberto?

Recentemente, os pesquisadores do Seqrite descobriram que os atores da ameaça confundiam os pesquisadores de segurança ao copiar os TTPs geralmente implementados pelo grupo Sidewinder APT.

  • Os atores da ameaça têm desenvolvido e atualizado constantemente os módulos de malware e implantado as versões atualizadas após analisar o reconhecimento dos dados e do ambiente da vítima.
  • Suspeita-se que o grupo APT por trás da campanha da Operação Sidecopy tenha conexões potenciais com o grupo Transparent Tribe baseado no Paquistão.

Como eles funcionam?

  • Começando com e-mails de phishing, os invasores usam um ataque de injeção de modelo e vulnerabilidade do editor de equação (CVE-2017-11882) como vetor de infecção inicial.
  • Os invasores também usam um módulo de backdoor, truques de exfiltração de dados e a técnica de sideload de DLL por meio do kit de ferramentas CactusTorch e outras ferramentas legítimas (dnSpy, MSHTA e Credwiz).

Por que Transparent Tribe é um suspeito?

Um dos traços característicos que Seqrite acredita poder ser rastreado até a Tribo Transparente do Paquistão (também conhecida como APT36) é o servidor remoto que o coletivo usa.

  • A APT esteve envolvida em operações de coleta de inteligência contra o governo indiano e militares, recentemente.
  • Em agosto , o grupo foi observado como alvo de organizações governamentais e militares na Índia e no Afeganistão, infectando dispositivos USB.
  • Em julho, Transparent Tribe estava usando técnicas de captura de mel para atrair suas vítimas em organizações de defesa e outras organizações governamentais na Índia.

O que fazer?

Ataques à defesa e às forças armadas podem levar ao risco de perda de informações confidenciais que podem ser uma ferramenta crítica durante qualquer conflito regional. Os especialistas recomendam que as autoridades governamentais tomem medidas preventivas obrigatórias e antecipadas, como os sistemas automatizados de detecção / prevenção de intrusão (IDS / IPS).

Fonte: https://cyware.com/news/operation-sidecopy-targets-defense-forces-in-india-211170f6

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

2 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago