Relatório sobre ataques direcionados aponta principais tendências do setor

A Trend Micro lançou hoje o primeiro de uma nova série regular de relatórios trimestrais sobre ataques direcionados. A cada período, este relatório observarÁ tendências em detalhe, bem como se aprofundarÁ em uma determinada campanha APT. Este primeiro relatório centra-se no segundo trimestre de 2013 e analisa em profundidade uma nova campanha jÁ identificada e chamada de "EvilGrab", que tem como alvo softwares de segurança e que usa sistemas de Áudio e vídeo para capturar informações e realizar escutas.

Uma característica fundamental do EvilGrab é o fato dela alvejar produtos de segurança específicos, que são o alvo do malware. Essa tÁtica, cada vez mais comum, mostra que os responsÁveis pelos ataques estão aprendendo sobre a infraestrutura de segurança de um alvo como uma parte regular de sua fase de coleta de informações. Essa tÁtica foi vista também no recente ataque ao New York Times.

Uma técnica muito interessante utilizada com o EvilGrab é o uso de Áudio e vídeo para capturar dados. O malware usa software de captura de vídeo para roubar informações da tela de um sistema infectado. Ele também usa o microfone acoplado como um dispositivo de escuta secreta.

Os ataques direcionados neste trimestre focaram em entidades governamentais por uma larga margem. Os ataques mais comuns foram iniciados por meio de e-mail de spear phishing com arquivo anexos de arquivos .ZIP ou documentos .RTF. Existem duas outras tendências interessantes observadas em e-mails de spear phishing neste trimestre:

o Em alguns casos, arquivos .EXE estavam anexados, mas responsÁveis pelos ataques alteraram os ícones para parecerem com documentos ou pastas comuns, arquivos que os usuÁrios tendem a ver como mais seguros que os arquivos executÁveis; e

- Continua após a publicidade -

o HÁ um aumento do uso de arquivos que fazem uso de técnicas de override de leitura da direita para a esquerda (RTLO) em Unicode para mascarar arquivos executÁveis. Estes ataques abusam de uma característica significava para permitir que usuÁrios leiam arquivos em idiomas que usam alfabetos da direita para a esquerda, como Árabe ou hebraico.

A investigação detalhada do EvilGrab mostra que China, Japão, Estados Unidos, CanadÁ, França, Espanha e AustrÁlia foram os principais países alvejados. Além disso, os ataques começam com mensagens de spear phishing. Ao contrÁrio das tendências mais amplas, estes usaram documentos maliciosos anexados Microsoft Office ou Adobe Acrobat.

Extração de dados: Como os protagonistas destas ameaças roubam os dados?

A "extração de dados" é o último estÁgio de um ataque direcionado, no qual os responsÁveis pelo ataque roubam dados de uma rede que jÁ conseguiram comprometer. Existem quatro estÁgios de ataques direcionados:

o EstÁgio 1 – Compilação de Inteligência

- Continua após a publicidade -

o EstÁgio 2 – Ponto de Entrada

o EstÁgio 3 – Comunicação de Comando e Controle

o EstÁgio 4 - Movimento lateral

Não existe uma solução única para interromper a fase de extração de dados de um ataque direcionado. A Trend Micro recomenda cinco Áreas de foco com base nas melhores prÁticas da indústria:

o Ter uma infraestrutura devidamente configurada incluindo:

   o o Esquema de armazenamento de dados segmentado

   o o AnÁlise de informações de entrada e registro

   o o Modelo de menor privilégio para contas de usuÁrios e estações de trabalho

o Certificação de que estratégias de proteção de dados estão sendo usadas para ajudar a proteger os dados contra acessos não autorizados para evitar perdas.

o Ter uma Equipe Multifuncional de Resposta a Incidentes que possa habilmente investigar evidências forenses e criar um plano claro de ação para mitigar o impacto do ataque.

o Estabelecer e manter um programa ativo e permanente de inteligência de ameaças para manter-se ciente sobre ameaças atuais para que seja possível adaptar suas defesas para se igualar ao conhecimento dos responsÁveis pelos ataques.

o Considerar um programa de testes de penetração para identificar e corrigir os pontos fracos que poderiam ser explorados por intrusos.

.....

Está pensando em comprar algum produto online? Conheça a extensão Economize do Adrenaline para Google Chrome. Ela é gratuita e oferece a você comparativo de preços nas principais lojas e cupons para você comprar sempre com o melhor preço. Baixe agora.

Assuntos
Tags
  • Redator: Filipe Braga

    Filipe Braga

    Filipe Braga é um cearense extremamente simpático formado em Ciências da Computação e apaixonado por computadores e tecnologia em geral. Também participa de reviews de hardware, especialmente placas de vídeo, processadores e placas mãe.

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.