APT: TA473 ataca aliados, funcionários e estruturas da OTAN

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Os especialistas em segurança da Proofpoint descobriram uma nova campanha cibernética que visa particularmente os aliados da OTAN. O grupo de hackers TA473, um ator de ameaça persistente avançada (APT), está usando uma vulnerabilidade de TI chamada "vulnerabilidade Zimbra" (CVE-2022-27926) para sua campanha atual.

O alvo de seus ataques são portais de webmail publicamente acessíveis hospedados pelo Zimbra (o Zimbra Collaboration Suite é uma solução de e-mail e groupware). Como parte de suas atividades, os invasores tentam obter acesso a e-mails relacionados à guerra entre a Rússia e a Ucrânia de organizações militares, governamentais e diplomáticas da Europa. O grupo APT TA473 também é conhecido como Winter Vivern ou UAC-0114.

Fortes ataques a alvos ocidentais

O grupo usa ferramentas de varredura como o Acunetix para identificar portais de webmail não corrigidos pertencentes a organizações relevantes e encontrar maneiras de obter acesso. Após as varreduras iniciais, os invasores enviam e-mails de phishing que se fazem passar por agências governamentais confiáveis ​​e apontam para URLs maliciosos no corpo do e-mail. Essas URLs são projetadas para explorar vulnerabilidades conhecidas para executar JavaScript nos portais de webmail da organização de destino.

Além disso, os invasores parecem gastar muito tempo examinando os portais de webmail individuais de suas vítimas e escrevendo cargas de JavaScript personalizadas para executar ataques de falsificação de solicitação entre sites (CSRF). Essas cargas úteis personalizadas e trabalhosas permitem que os invasores roubem nomes de usuário e senhas, bem como armazenem sessões ativas e tokens CSRF em cookies que facilitam o login em portais de webmail da OTAN voltados para o público.

Grupo APT TA473 ativo por anos

“Acompanhamos as atividades do TA473 há cerca de dois anos. O grupo é caracterizado pela tenacidade e alto comprometimento”, comenta Michael Raggi, pesquisador de segurança da Proofpoint. “Este grupo tem persistentemente como alvo oficiais americanos e europeus, bem como pessoal militar e diplomático na Europa. Desde o final de 2022, o TA473 passou muito tempo estudando os portais de webmail de agências governamentais europeias e examinando a infraestrutura acessível ao público em busca de vulnerabilidades. Em última análise, eles querem obter acesso aos e-mails daqueles nos círculos do governo ligados à guerra da Rússia contra a Ucrânia”.

É assim que funcionam os ataques do TA473

🔎 E-mail TA473 com URL redirecionando para um recurso controlado pelo invasor (Imagem: Proofpoint).

As táticas de phishing a seguir foram observadas em alvos nos EUA e na Europa, bem como roubo de credenciais, distribuição de malware e campanhas de falsificação de solicitações entre sites.

  • O TA473 envia e-mails de endereços de e-mail comprometidos. Muitas vezes, esses e-mails vêm de domínios hospedados no WordPress que não têm patches ou são inseguros no momento do comprometimento.
  • O TA473 falsifica o campo do remetente do e-mail para representar o usuário da organização de destino.

Ou o TA473 forja o campo do remetente do e-mail para se passar por uma organização comumente conhecida na política mundial.

  • O TA473 usa uma URL não suspeita da organização de destino ou de uma organização parceira relevante no corpo do e-mail.
  • O TA473 vincula esse URL inofensivo à infraestrutura que ele controla ou compromete para fornecer uma carga útil de primeiro estágio ou redirecionar para uma página de destino usada para coletar credenciais.
  • O TA473 geralmente usa caminhos de URL estruturados que incluem um valor de hash para o destino, uma referência não criptografada à organização de destino e, em alguns casos, versões criptografadas ou em texto sem formatação da URL não suspeita vinculada ao destino no e-mail original.
Mais em Proofpoint.com

 


Sobre o Proofpoint

A Proofpoint, Inc. é uma empresa líder em cibersegurança. O foco da Proofpoint é a proteção dos funcionários. Porque estes representam o maior capital para uma empresa, mas também o maior risco. Com um conjunto integrado de soluções de segurança cibernética baseadas em nuvem, a Proofpoint ajuda organizações em todo o mundo a interromper ameaças direcionadas, proteger seus dados e educar os usuários corporativos de TI sobre os riscos de ataques cibernéticos.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais