Spyware amador foi usado para invadir embaixadas do Irã



Quando um ataque é feito a órgãos do governo ou empresas de grande porte, normalmente os grupos de cibercriminosos utilizam técnicas sofisticadas e malwares arrojados, desenvolvidos especialmente para a finalidade em questão, isso porque apesar de haver funcionários inexperientes em Segurança da Informação que acabam executando qualquer coisa que veem pela frente, dependendo do nível de acesso que se pretende ter na rede ou no sistema alvo, é necessário desenvolver algo dedicado, até mesmo para que o ataque não seja facilmente detectado ou rastreado.

Apesar de tudo que foi citado acima, ainda há casos de script kiddies tentarem fazer invasões arrojadas utilizando malwares e técnicas obsoletas ou amadoras. Durante essa semana mesmo, pesquisadores de segurança da Kaspersky Lab, notaram uma serie de tentativas de invasão a embaixadas do Irã, no ataque os cibercriminosos utilizaram um backdoor chamado Remexi, esse malware geralmente é associado ao grupo de espionagem Chafer, esse grupo foi responsável por ataques realizados a redes e sistemas do Oriente Médio.

O Remexi foi identificado pela primeira vez em 2015, e o fato curioso dessa tentativa de invasão as embaixadas do Irã com o Remexi, é que os cibercriminosos utilizaram ferramentas disponibilizadas publicamente na Internet, para acrescentar funcionalidades ao backdoor e obter acesso remoto aos computadores infectados, ou seja, eles utilizaram técnicas amadoras para “desenvolver” um spyware para os ataques as embaixadas. De acordo com os pesquisadores da Kaspersky, essa prática de produção amadora de malwares vem se tornando cada vez mais comum, segundo o pesquisador Denis Legezo: “O pessoal por trás dessa campanha de spyware parece mais com administradores de sistemas do que com agentes de ameaças sofisticadas, pois eles sabem como escrever o código, mas a campanha depende mais da utilização criativa de ferramentas que já existem do que de novos recursos avançados ou da elaboração da arquitetura do código. Contudo, mesmo ferramentas relativamente simples podem causar prejuízos significativos. Assim, recomendamos que as organizações protejam suas informações e seus sistemas valiosos de todos os níveis de ameaças, e usem a inteligência de ameaças para entender como o cenário esta evoluindo”.

Com o Remexi cibercriminosos podem desde conseguir tirar print screens do sistema invadido, até obter dados de navegação dos navegadores e capturar credenciais de acesso (login e senha) de serviços.

Assim como foi ressaltado pelo pesquisador da Kaspersky, vale lembrar que por mais que um malware seja amador ou obsoleto, se ele vir a infectar um sistema sem nenhuma proteção, ele pode gerar danos gigantescos, afinal amador ou não, as rotinas de um malware normalmente é abrir uma porta de entrada e possibilitar um controle remoto para o invasor. O que vem a tornar esses malwares obsoletos são exatamente os programas de segurança como Antivírus, Anti Spyware e Firewall, que bloqueiam facilmente a execução desses vírus antigos ou amadores.

Eae o que você achou? Deixe seu comentário ;-)!!!

Nenhum Comentário para “Spyware amador foi usado para invadir embaixadas do Irã”

Deixe seu Comentário

Comentários Recentes

  • Micael: Eai cara blz bora joga counter shot...
  • carlos moura: gostaria de participar do grupo...
  • Bugado: Muito justa essa política da apple em relaç...
  • Suely: A minha amiga Está de namoro com o meu namo...
  • Chris: Quero entrar no grupo !...

Galeria de Imagens

Ver mais imagens