Categories: ALERTAS

DOD, DHS expõe campanha de hacking na Rússia, Ucrânia, Índia e Malásia

O malware, que o Cyber ​​Command militar   apelidou de “SlothfulMedia”, é um ladrão de informações capaz de registrar as teclas digitadas pelas vítimas e modificar arquivos, de acordo com uma análise compartilhada anteriormente com a CyberScoop. As agências compartilharam a amostra de malware no repositório de compartilhamento de malware no VirusTotal na  tarde de quinta-feira .

O malware “está em uso em campanhas contínuas de sucesso”, disse um porta-voz do Cyber ​​Command à CyberScoop. O DOD e o DHS não informaram que grupo de ameaças ou estado-nação pode estar executando a campanha de malware. O relatório também não menciona metas específicas.

É o mais recente esforço do Pentágono para expor o malware usado por hackers com bons recursos em todo o mundo. O Cyber ​​Command, que primeiro começou a expor campanhas de hackers apoiadas pelo estado compartilhando amostras de malware com o público em 2018, já havia exposto hackers por estados-nações estrangeiros em seus lançamentos públicos, incluindo operações na Coreia do Norte, Rússia, Irã e China.

Hackers ligados ao governo chinês já visaram entidades da Malásia e da Índia , de acordo com pesquisadores de segurança cibernética, enquanto os hackers russos são conhecidos por executar operações de espionagem cibernética contra alvos na Ucrânia, Cazaquistão e Quirguistão . Os atacantes chineses também invadiram alvos no Cazaquistão. O Cyber ​​Command não retornou imediatamente a solicitação de comentário sobre a atribuição.

A Cyber ​​Command National Mission Force (CNMF) do Cyber ​​Command e a agência de segurança cibernética do DHS, a Cybersecurity and Infrastructure Security Agency , analisaram o malware em conjunto, de acordo com o relatório.

O esforço do DOD-DHS para expor o malware ocorre no momento em que o governo federal está trabalhando para reformular seus esforços para responsabilizar hackers vinculados a governos estrangeiros . A vice-diretora assistente da Divisão Cibernética do FBI , Tonya Ugoretz, disse à CyberScoop no mês passado, por exemplo, que a nova estratégia cibernética do bureau está focada em uma melhor combinação de esforços entre as agências do governo federal para impor custos aos adversários, quer isso signifique os federais sancionar os hackers, optar por uma resposta militar – como esta análise do Cyber ​​Command e da CISA divulgada na quinta-feira – ou indiciar os hackers pelo sistema de justiça criminal.

Um porta-voz do Cyber ​​Command disse à CyberScoop que estava divulgando as informações na quinta-feira em parte porque a campanha estava em andamento, acrescentando que o governo espera que as informações ajudem a melhorar as defesas da rede contra a operação de hackers maliciosos.

O malware implanta dois arquivos maliciosos contra os alvos, de acordo com o Cyber ​​Command Cyber ​​National Mission Force (CNMF) e o DHS. Um dos arquivos implantados, um trojan de acesso remoto (RAT), é capaz de capturar imagens, modificar arquivos nas máquinas das vítimas, encerrar processos e executar comandos arbitrários, de acordo com o Malware Analysis Report. O RAT, denominado mediaplayer.exe, também parece se comunicar com um servidor de comando e controle controlado por um invasor por meio do Protocolo de Transferência de Hipertexto (HTTP) sobre Protocolo de Controle de Transmissão (TCP). O segundo arquivo exclui o RAT.

Os hackers também criam um serviço para estabelecer persistência mesmo quando os alvos são reinicializados, de acordo com o relatório do DOD e do DHS.

Fonte: https://www.cyberscoop.com/dod-dhs-cyber-command-cisa-hacking-russia-ukraine-india-malaysia/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago