Categories: ALERTAS

DOD, DHS expõe campanha de hacking na Rússia, Ucrânia, Índia e Malásia

O malware, que o Cyber ​​Command militar   apelidou de “SlothfulMedia”, é um ladrão de informações capaz de registrar as teclas digitadas pelas vítimas e modificar arquivos, de acordo com uma análise compartilhada anteriormente com a CyberScoop. As agências compartilharam a amostra de malware no repositório de compartilhamento de malware no VirusTotal na  tarde de quinta-feira .

O malware “está em uso em campanhas contínuas de sucesso”, disse um porta-voz do Cyber ​​Command à CyberScoop. O DOD e o DHS não informaram que grupo de ameaças ou estado-nação pode estar executando a campanha de malware. O relatório também não menciona metas específicas.

É o mais recente esforço do Pentágono para expor o malware usado por hackers com bons recursos em todo o mundo. O Cyber ​​Command, que primeiro começou a expor campanhas de hackers apoiadas pelo estado compartilhando amostras de malware com o público em 2018, já havia exposto hackers por estados-nações estrangeiros em seus lançamentos públicos, incluindo operações na Coreia do Norte, Rússia, Irã e China.

Hackers ligados ao governo chinês já visaram entidades da Malásia e da Índia , de acordo com pesquisadores de segurança cibernética, enquanto os hackers russos são conhecidos por executar operações de espionagem cibernética contra alvos na Ucrânia, Cazaquistão e Quirguistão . Os atacantes chineses também invadiram alvos no Cazaquistão. O Cyber ​​Command não retornou imediatamente a solicitação de comentário sobre a atribuição.

A Cyber ​​Command National Mission Force (CNMF) do Cyber ​​Command e a agência de segurança cibernética do DHS, a Cybersecurity and Infrastructure Security Agency , analisaram o malware em conjunto, de acordo com o relatório.

O esforço do DOD-DHS para expor o malware ocorre no momento em que o governo federal está trabalhando para reformular seus esforços para responsabilizar hackers vinculados a governos estrangeiros . A vice-diretora assistente da Divisão Cibernética do FBI , Tonya Ugoretz, disse à CyberScoop no mês passado, por exemplo, que a nova estratégia cibernética do bureau está focada em uma melhor combinação de esforços entre as agências do governo federal para impor custos aos adversários, quer isso signifique os federais sancionar os hackers, optar por uma resposta militar – como esta análise do Cyber ​​Command e da CISA divulgada na quinta-feira – ou indiciar os hackers pelo sistema de justiça criminal.

Um porta-voz do Cyber ​​Command disse à CyberScoop que estava divulgando as informações na quinta-feira em parte porque a campanha estava em andamento, acrescentando que o governo espera que as informações ajudem a melhorar as defesas da rede contra a operação de hackers maliciosos.

O malware implanta dois arquivos maliciosos contra os alvos, de acordo com o Cyber ​​Command Cyber ​​National Mission Force (CNMF) e o DHS. Um dos arquivos implantados, um trojan de acesso remoto (RAT), é capaz de capturar imagens, modificar arquivos nas máquinas das vítimas, encerrar processos e executar comandos arbitrários, de acordo com o Malware Analysis Report. O RAT, denominado mediaplayer.exe, também parece se comunicar com um servidor de comando e controle controlado por um invasor por meio do Protocolo de Transferência de Hipertexto (HTTP) sobre Protocolo de Controle de Transmissão (TCP). O segundo arquivo exclui o RAT.

Os hackers também criam um serviço para estabelecer persistência mesmo quando os alvos são reinicializados, de acordo com o relatório do DOD e do DHS.

Fonte: https://www.cyberscoop.com/dod-dhs-cyber-command-cisa-hacking-russia-ukraine-india-malaysia/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago