Ministério das Relações Exteriores Europeu atingido por Ataque de Ciberespionagem DoNot APT

Image by vecstock, from Unsplash

Ministério das Relações Exteriores Europeu atingido por Ataque de Ciberespionagem DoNot APT

Tempo de leitura: 2 minuto

O grupo de hackers DoNot APT realizou um ataque cibernético secreto contra um ministério de relações exteriores europeu, usando emails falsos e malware que demonstraram o avanço das táticas de espionagem mundial.

Está com pressa? Aqui estão os fatos rápidos:

  • O ataque começou com um e-mail de phishing que se passava por oficiais de defesa.
  • Malware disfarçado de PDF foi entregue via Google Drive.
  • O malware rouba dados e mantém acesso usando tarefas agendadas.

O grupo de ciberespionagem DoNot APT, conhecido como APT-C-35 ou Mint Tempest, conduziu um ataque cibernético secreto contra um ministério de relações exteriores europeu, conforme mostra a pesquisa da Trellix. Desde 2016, o grupo de espionagem que opera na Índia tem se concentrado em alvos governamentais do Sul da Ásia e instituições diplomáticas, mas agora parece estar se expandindo para a Europa.

O email, com a linha de assunto “Visita do Adido de Defesa Italiano a Dhaka, Bangladesh”, continha um link malicioso do Google Drive. Ao clicar no link, um documento protegido por senha foi baixado, mas continha malware.

Uma vez aberto, o malware, disfarçado de PDF, instalou silenciosamente um backdoor no sistema da vítima. Após ganhar acesso, os atacantes começaram a roubar dados sensíveis executando tarefas que atualizavam o malware a cada 10 minutos. Desde 2018, o DoNot APT tem usado o LoptikMod como sua ferramenta exclusiva de malware.

As pesquisadoras observaram que os invasores utilizaram uma técnica que incorporava código malicioso dentro de strings binárias, o que tornava a detecção de malware mais desafiadora. O malware rouba informações pessoais do sistema através de seu protocolo de criptografia para enviá-las a um servidor de comando e controle que as pesquisadoras encontraram inativo no momento da análise, provavelmente para evitar detecção.

As especialistas recomendam que governos e organizações devem aprimorar mecanismos de proteção de e-mail, monitorar a atividade da rede e implementar bloqueio de malware baseado em assinatura e treinamento de funcionários para identificação de phishing.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback