Falha: o grupo APT apenas exclui rudimentarmente os dados indicadores

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Os membros do grupo APT37 excluíram apenas rudimentarmente seus dados de ataque coletados. Os especialistas restauraram os dados e os analisaram em detalhes. Eles encontraram cronogramas de atividades, códigos maliciosos e muitas pistas úteis para o funcionamento interno.

Até os cibercriminosos armazenam dados no GitHub e se esquecem de excluí-los completamente. A equipe do Zscaler ThreatLabz examinou mais de perto as ferramentas, técnicas e processos (TTPs) do APT37 (também conhecido como ScarCruft ou Temp.Reaper), um ator de ameaças avançadas persistentes baseado na Coréia do Norte.

Dados do APT37 mostram o procedimento

Durante a pesquisa, os pesquisadores de segurança encontraram um repositório GitHub que atribuíram a um membro do grupo. Embora o agente da ameaça exclua rotineiramente os arquivos do repositório, os analistas de ameaças conseguiram recuperar e examinar todos os arquivos excluídos. Devido a um vazamento de informações, eles conseguiram acessar muitas informações sobre os arquivos maliciosos usados ​​por esse grupo APT, bem como o cronograma de suas atividades, desde outubro de 2020. O grande número de amostras identificadas por meio do repositório desse invasor não é encontrado em fontes OSINT, como VirusTotal, lançando assim uma nova luz sobre as atividades e capacidades do grupo.

O objetivo principal é a espionagem cibernética

O principal objetivo do APT37 é a espionagem cibernética, que é feita por meio da exfiltração de dados de formatos de arquivo selecionados. O grupo prolifera o "backdoor Chinotto" baseado em PowerShell por meio de vários vetores de ataque. Os formatos de arquivo abusados ​​incluem arquivos de Ajuda do Windows (CHM), HTA, HWP (Hancom Office), XLL (Suplemento do MS Excel) e arquivos do MS Office baseados em macro. O grupo também está envolvido em ataques de phishing projetados para roubar credenciais.

O foco desse grupo é principalmente infectar dispositivos pertencentes a pessoas na Coreia do Sul para realizar espionagem e roubar dados lá. Curiosamente, ele também usa um suplemento do MS Office Excel para isso, o que só foi observado em março de 2023. Isso mostra que o grupo está em constante evolução e agregando novos padrões e técnicas de ataque. Um gancho atual de geopolítica, eventos atuais, educação, finanças ou seguros é escolhido para espalhar o malware.

Mais em Zscaler.com

 


Sobre Zscaler

O Zscaler acelera a transformação digital para que os clientes possam se tornar mais ágeis, eficientes, resilientes e seguros. O Zscaler Zero Trust Exchange protege milhares de clientes contra ataques cibernéticos e perda de dados, conectando com segurança pessoas, dispositivos e aplicativos em qualquer lugar. O Zero Trust Exchange baseado em SSE é a maior plataforma de segurança em nuvem em linha do mundo, distribuída em mais de 150 data centers em todo o mundo.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais