Donot Team: ESET descobre atividades de ciberespionagem e alvos militares e governamentais19/1/2022
A empresa de soluções de segurança informática ESET anunciou hoje que os seus investigadores descobriram campanhas de ciberataques realizadas pelo grupo “Donot Team” (também conhecido por APT-C-35 e SectorE02), tendo como alvo instalações militares e governamentais em países asiáticos.
De acordo com os investigadores da ESET, as atividades deste grupo são bastante persistentes e têm consistentemente tido como alvo as mesmas organizações desde há dois anos – pelo menos. De acordo com a telemetria da ESET, que seguiu as atividades do Donot Team durante mais de um ano, desde setembro de 2020 a outubro de 2021, este grupo APT[1] focou-se num pequeno número de alvos, sobretudo em países do sul do continente asiático, nomeadamente Bangladesh, Sri Lanka, Paquistão e Nepal. Contudo, o ataque a embaixadas desses países noutras regiões, incluindo na Europa e nos Estados Unidos, não está fora do alcance do grupo. Estes ataques estiveram focados sobretudo em organizações militares e governamentais, ministérios dos Negócios Estrangeiros e embaixadas e são motivados por ciberespionagem. O Donot Team é um grupo que conduz ciberataques desde pelo menos 2016 e que é conhecido por ter como alvo organizações e indivíduos no Sul da Ásia com malware baseado em Windows e Android. Um estudo recente realizado pela Amnistia Internacional liga o malware deste grupo a uma empresa de cibersegurança indiana que poderá estar a vender spyware ou a oferecer serviços de hackers-de-aluguer a governos na região. “Temos seguido de perto as atividades do Donot Team e detetámos várias campanhas que tiram partido de malware Windows derivado do framework de malware yty típica do grupo,” explicou o investigador da ESET Facundo Muñoz, que dirigiu esta pesquisa. Um dos factos interessantes desta investigação é que a análise de emails não denotou sinais de spoofing (falsificação). “Alguns emails foram enviados a partir das mesmas organizações que estavam a ser alvo de ataques. É possível que os atacantes tenham comprometido contas ou servidores de correio eletrónico de algumas das suas vítimas em campanhas anteriores”, concluiu Muñoz. Mais informações, incluindo detalhes técnicos, sobre esta análise e as atividades do grupo Donot Team podem ser encontradas em www.welivesecurity.com/2022/01/18/donot-go-do-not-respawn. Mais informação: https://www.eset.com/pt Fotos de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Dotnot/ [1] https://pt.wikipedia.org/wiki/Amea%C3%A7a_persistente_avan%C3%A7ada Os comentários estão fechados.
|
Marcas e Empresas
Tudo
Data
Dezembro 2024
|