Espionagem industrial com antecedentes chineses

Bitdefender_Notícias

Compartilhar postagem

O Bitdefender Labs descobriu e analisou um complexo ataque de espionagem industrial. O originador mais provável da campanha foi o grupo de ameaça persistente avançada (APT) Backdoor Diplomacy, que tem laços com a China.

As vítimas encontram-se atualmente na indústria de telecomunicações no Oriente Médio. As ações dos cibercriminosos começaram em agosto de 2021. A campanha foi elaborada em várias fases e usou um web shell em um anexo de e-mail para obter acesso inicial ao sistema da vítima. O assunto e o anexo dos e-mails indicavam que um servidor Exchange era o vetor de infecção.

Em busca de mais controle

🔎 Timeline das ferramentas utilizadas na campanha de espionagem industrial (Imagem: Bitdefender).

Em busca de informações, os invasores usaram ferramentas utilitárias integradas, como hostname.exe, systeminfo.exe, ipconfig.exe, netstat.exe, ping.exe e net.exe. Eles estavam procurando informações sobre a configuração de sistemas de PC, controladores de domínio e computadores e usuários, mas também sobre grupos específicos, como administradores de domínio ou usuários de área de trabalho remota. Usando ferramentas como Ldifde e csvde, eles exportaram dados do Active Directory. Scanners de código aberto e outros softwares disponíveis publicamente, como Nimscan, SoftPErfect Network Scanner v5.4.8 Network Service Management Tool – v2.1.0.0 e Netbios Scanner também foram usados.

Com mecanismos como chaves de registro e serviços, bem como uma assinatura do Windows Management Instrumentation (WMI), os cibercriminosos conseguiram uma presença persistente na rede da vítima. Para se camuflar da defesa cibernética, os perpetradores do ataque usaram diferentes carregadores, aumentaram os privilégios existentes de identidades digitais, excluíram caminhos para uma varredura de malware e manipularam carimbos de data/hora. Comandos e keyloggers do Powershell foram usados ​​para espionar e-mails, incluindo metadados. Geralmente, os invasores usavam uma variedade de ferramentas legítimas ou mesmo personalizadas.

Ampla caixa de ferramentas

Os hackers usaram todo um arsenal de ferramentas como o backdoor IRAFAU - posteriormente substituído pelo Quarian - para download e upload e manipulação de arquivos - e o Remote Shell. Pinkman Agent e uma ferramenta descoberta por especialistas da Bitdefender e denominada "Impersoni-fake-ator" para evitar que a defesa detecte os propósitos maliciosos. Ferramentas legítimas como DbgView e Putty também ocultaram os processos maliciosos. Havia outras ferramentas para acesso remoto, proxy e tunelamento de dados. Uma linha do tempo mostra como os invasores usaram as várias ferramentas para sua campanha, uma após a outra.

Mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais