espiões cibernéticos ainda estão usando essas falhas antigas do Windows para atingir suas vítimas

Autoridades do governo estão sendo alvo de métodos muito simples de cyber-espionagem.

Hackers usando apenas as formas mais básicas de ciberataque ter sido capaz de roubar com sucesso arquivos de alto perfil alvos governamentais e diplomáticas.

Uma operação de ciber-espionagem tem como alvo indivíduos e organizações em todo o mundo, embora a grande maioria dos ataques têm-se centrado sobre o governo chinês e entidades diplomáticas, os indivíduos associados com eles e parceiros dessas organizações.

pesquisadores de segurança cibernética da equipe de Pesquisa e Análise Global da Kaspersky Lab têm vindo a investigar a “actividade cyber-espionagem agressiva” desde fevereiro. Os pesquisadores sugerem que ela se origina na Índia e que os ataques sejam adoptadas usando exploits antigos, ferramentas de malware de baixo orçamento e métodos básicos de engenharia social.

Ciberguerra vem de idade: A internet é agora oficialmente um campo de batalha; A nova arte da guerra: Como trolls, hackers e espiões estão reescrevendo as regras de conflito; Coreia do Sul eleva alerta de ataque cibernético em meio a tensões regionais aguçados

O simples, mas eficaz ator ameaça foi apelidado de “Dropping Elephant ‘e usar e-mails que são enviados em massa para um grande número de identificar potenciais vítimas.

Enquanto o próprio e-mail não contém uma carga útil malicioso, ele envia uma solicitação de ping de volta ao servidor dos atacantes quando a mensagem é aberta. Os prestadores de ping os ciber-espiões com informações sobre a vítima, incluindo o endereço IP, tipo de navegador, o dispositivo utilizado e sua localização.

Usando essa informação, os autores identificam os alvos mais valiosos e, em seguida, enviá-las novamente, mas desta vez usando técnicas mais avançadas-spear phishing para enganar vítimas em abrir mensagens contendo cargas maliciosas.

Isto pode vir na forma ou Word ou PowerPoint que contêm exploits maliciosos ou, em alternativa, ser alvo de um ataque charco através de um link para um site disfarçado como provedor de notícias de política que contém links para os slides do PowerPoint que contêm malware.

Esses e-mails podem usar um documento do Word com o CVE-2012-0158 explorar ou PowerPoint slides com um exploit para a vulnerabilidade CVE-2014-6352 no Microsoft Office: ambos os exploits são públicos e são conhecidos há muito tempo, mas ainda são eficazes disse Kaspersky.

“Mesmo que as vulnerabilidades usadas nos ataques foram corrigida pela Microsoft, os atacantes ainda pode contar com um truque de engenharia social para comprometer os seus objectivos se ignorarem vários avisos de segurança apresentados e concorda em ativar recursos perigosas do documento. O conteúdo do malicioso PPS baseia-se cuidadosamente escolhidos, artigos genuínos de notícias que caracterizam temas geopolíticos amplamente discutidos, o que torna o documento olhar mais confiável e passível de ser aberta. Isso leva muitos usuários a se infectar “, os pesquisadores alertaram.

Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por cibernético resposta -emergency pelo cão de guarda do governo

Uma vez que o software malicioso foi instalado na máquina do alvo, ele envia os documentos atacantes do Word, planilhas do Excel, apresentações em PowerPoint, arquivos PDF e quaisquer credenciais de login salvas no navegador.

Utilizando estas técnicas, os atacantes têm perfilado potencialmente milhares de alvos potenciais em todo o mundo durante o curso deste ano e ainda conseguiu roubar documentos de dezenas de vítimas individuais no governo e na diplomacia.

Enquanto a maioria das vítimas são chineses à base, aqueles por trás do cyber-espionagem também têm como alvo organizações nos EUA, Austrália, Paquistão, Sri Lanka, Uruguai e Bangladesh.

Segundo os pesquisadores, existem indicadores – incluindo os ataques vezes ter lugar ea localização de endereços ISP – que os ataques são originários da Índia, mas não há “provas sólidas” de que qualquer Estado-nação está ativamente envolvido na realização do cyber- espionagem.

pesquisadores de segurança cibernética dizem que o tempo de atividade maliciosa sugere ataques são originários da Índia

Kaspersky Labs também alertam que os autores já alargou as suas horas de atividade, sugerindo que aqueles que executam a espionagem têm aumentado o seu número de funcionários para realizar mais ataques.

“Apesar de usar tais ferramentas e exploits simples e acessível, a equipe parece ser capaz de recuperar informações de inteligência valiosa, que pode ser a razão pela qual o grupo expandiu-se em maio de 2016. A expansão também sugere que não vai terminar as suas operações em breve, “, disse Vitaly Kamluk, Chefe do Centro de Pesquisa em APAC, grande, Kaspersky Lab.

CYBER-espionagem

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Pentágono criticado por resposta cyber-emergência por watchdog governo