
Image by vecstock, from Unsplash
Ministério das Relações Exteriores Europeu atingido por Ataque de Ciberespionagem DoNot APT
O grupo de hackers DoNot APT realizou um ataque cibernético secreto contra um ministério de relações exteriores europeu, usando emails falsos e malware que demonstraram o avanço das táticas de espionagem mundial.
Está com pressa? Aqui estão os fatos rápidos:
- O ataque começou com um e-mail de phishing que se passava por oficiais de defesa.
- Malware disfarçado de PDF foi entregue via Google Drive.
- O malware rouba dados e mantém acesso usando tarefas agendadas.
O grupo de ciberespionagem DoNot APT, conhecido como APT-C-35 ou Mint Tempest, conduziu um ataque cibernético secreto contra um ministério de relações exteriores europeu, conforme mostra a pesquisa da Trellix. Desde 2016, o grupo de espionagem que opera na Índia tem se concentrado em alvos governamentais do Sul da Ásia e instituições diplomáticas, mas agora parece estar se expandindo para a Europa.
O email, com a linha de assunto “Visita do Adido de Defesa Italiano a Dhaka, Bangladesh”, continha um link malicioso do Google Drive. Ao clicar no link, um documento protegido por senha foi baixado, mas continha malware.
Uma vez aberto, o malware, disfarçado de PDF, instalou silenciosamente um backdoor no sistema da vítima. Após ganhar acesso, os atacantes começaram a roubar dados sensíveis executando tarefas que atualizavam o malware a cada 10 minutos. Desde 2018, o DoNot APT tem usado o LoptikMod como sua ferramenta exclusiva de malware.
As pesquisadoras observaram que os invasores utilizaram uma técnica que incorporava código malicioso dentro de strings binárias, o que tornava a detecção de malware mais desafiadora. O malware rouba informações pessoais do sistema através de seu protocolo de criptografia para enviá-las a um servidor de comando e controle que as pesquisadoras encontraram inativo no momento da análise, provavelmente para evitar detecção.
As especialistas recomendam que governos e organizações devem aprimorar mecanismos de proteção de e-mail, monitorar a atividade da rede e implementar bloqueio de malware baseado em assinatura e treinamento de funcionários para identificação de phishing.