{"id":10781,"date":"2019-11-05T12:32:16","date_gmt":"2019-11-05T15:32:16","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10781"},"modified":"2019-11-05T12:33:41","modified_gmt":"2019-11-05T15:33:41","slug":"um-olhar-sobre-os-esforcos-continuos-dos-hackers-chineses-para-atingir-governos-estrangeiros","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/11\/exploits\/um-olhar-sobre-os-esforcos-continuos-dos-hackers-chineses-para-atingir-governos-estrangeiros\/","title":{"rendered":"Esfor\u00e7os cont\u00ednuos dos hackers chineses para atingir governos estrangeiros"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O phishing ainda \u00e9 uma das estrat\u00e9gias amplamente usadas por cibercriminosos e grupos de espionagem para obter uma posi\u00e7\u00e3o inicial nos sistemas de destino.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Embora tenha sido f\u00e1cil invadir algu\u00e9m com ataques de phishing h\u00e1 uma d\u00e9cada, a evolu\u00e7\u00e3o das tecnologias de detec\u00e7\u00e3o de amea\u00e7as e da conscientiza\u00e7\u00e3o cibern\u00e9tica entre as pessoas diminuiu o sucesso dos ataques de phishing e de engenharia social ao longo dos anos.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Como o phishing \u00e9 mais uma oportunidade \u00fanica para hackers antes que suas v\u00edtimas suspeitem e provavelmente n\u00e3o caiam no mesmo truque novamente, grupos sofisticados de hackers come\u00e7aram a dedicar muito esfor\u00e7o, tempo e pesquisa para criar phishing bem elaborado para campanhas.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Em uma dessas \u00faltimas campanhas descobertas por pesquisadores de seguran\u00e7a cibern\u00e9tica no Check Point, um grupo de hackers chin\u00eas, conhecido como Rancor, foi encontrado realizando ataques muito direcionados e extensos contra entidades governamentais do Sudeste Asi\u00e1tico de dezembro de 2018 a junho de 2019.<\/p>\n<p style=\"text-align: justify;\">O interessante dessa campanha de sete meses \u00e9 que, durante esse per\u00edodo, o grupo Rancor atualizou continuamente t\u00e1ticas, ferramentas e procedimentos (TTP) com base em suas metas, em um esfor\u00e7o para criar conte\u00fado de e-mail de phishing e documentos de atra\u00e7\u00e3o que parecem estar sendo o mais convincente poss\u00edvel.<\/p>\n<p style=\"text-align: justify;\">&#8220;Os ataques observados come\u00e7aram com e-mails enviados em nome de funcion\u00e1rios de diferentes departamentos governamentais, embaixadas ou entidades relacionadas ao governo em um pa\u00eds do sudeste asi\u00e1tico&#8221;, conforme um relat\u00f3rio publicado pela CheckPoint e compartilhado em particular com o The Hacker News antes de seu lan\u00e7amento.<\/p>\n<p style=\"text-align: justify;\">&#8220;Os atacantes pareciam determinados a atingir certos alvos, j\u00e1 que dezenas de e-mails foram enviados a funcion\u00e1rios dos mesmos minist\u00e9rios. Al\u00e9m disso, a origem dos e-mails provavelmente foi falsificada para torn\u00e1-los mais confi\u00e1veis&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>T\u00e1ticas, ferramentas e procedimentos em constante evolu\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">Os pesquisadores descobriram diferentes combina\u00e7\u00f5es de TTP com base em sua linha do tempo, entrega, persist\u00eancia e cargas \u00fateis e as combinaram em 8 variantes principais, conforme listado abaixo neste artigo.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Cada variante de ataque come\u00e7ou com um e-mail cl\u00e1ssico de spear-phishing contendo um documento malicioso projetado para executar macros e explorar vulnerabilidades conhecidas para instalar um backdoor nas m\u00e1quinas das v\u00edtimas e obter acesso total aos sistemas.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"hacking-tools\" src=\"https:\/\/1.bp.blogspot.com\/-dSGt1Gh3lrU\/XZR9CkZ7ojI\/AAAAAAAA1UM\/4NAakwPjXMkik3eSk_44QTAyyK26RQJdQCLcBGAsYHQ\/s728-e100\/hacking-tools.jpg\" alt=\"hacking-tools\" width=\"636\" height=\"417\" border=\"0\" data-original-height=\"477\" data-original-width=\"728\" \/><br \/>\nA maioria dos documentos de entrega desta campanha continha t\u00f3picos leg\u00edtimos relacionados ao governo, como instru\u00e7\u00f5es para funcion\u00e1rios do governo, cartas oficiais, comunicados de imprensa, pesquisas e muito mais, pareciam ter sido enviados por outros funcion\u00e1rios do governo.<\/p>\n<p style=\"text-align: justify;\">Curiosamente, como parte da cadeia de infec\u00e7\u00e3o, na maioria das campanhas, os atacantes tamb\u00e9m trazem seus pr\u00f3prios execut\u00e1veis leg\u00edtimos, assinados e confi\u00e1veis dos principais produtos antiv\u00edrus para carregar lateralmente arquivos DLLs maliciosos (biblioteca de v\u00ednculo din\u00e2mico) para evitar a detec\u00e7\u00e3o, especialmente de produtos de monitoramento comportamental.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"hacking\" src=\"https:\/\/1.bp.blogspot.com\/-knvIxVUDlfg\/XZR9UTV0GII\/AAAAAAAA1UU\/eQrJsQFU_vIAKp8kLCptjyal_fTZuGNqQCLcBGAsYHQ\/s728-e100\/hacking.jpg\" alt=\"hacking\" width=\"614\" height=\"318\" border=\"0\" data-original-height=\"377\" data-original-width=\"728\" \/><br \/>\nComo mostrado nas ilustra\u00e7\u00f5es acima, os execut\u00e1veis leg\u00edtimos abusados pertencem a produtos antiv\u00edrus, incluindo um componente do antiv\u00edrus Avast, do agente BitDefender e do Windows defender.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Embora as cadeias de ataque envolvam atividades sem arquivo, como o uso de macros VBA, c\u00f3digo do PowerShell e ferramentas internas leg\u00edtimas do Windows, esta campanha n\u00e3o foi projetada para alcan\u00e7ar uma abordagem sem arquivo, conforme os pesquisadores disseram ao The Hacker News que outras partes da campanha exp\u00f5em atividades maliciosas para o sistema de arquivos.<br \/>\n&#8220;At\u00e9 o momento, n\u00e3o vimos um ataque t\u00e3o persistente a um governo; os mesmos ataques foram direcionados por sete meses. Acreditamos que o governo dos EUA deva tomar nota&#8221;, alertaram os pesquisadores quando as elei\u00e7\u00f5es americanas est\u00e3o pr\u00f3ximas.<\/p>\n<p style=\"text-align: justify;\">&#8220;Para atacar o governo dos EUA, esses hackers chineses n\u00e3o precisariam mudar muito, exceto fabricar seus documentos de atra\u00e7\u00e3o em ingl\u00eas e incluir temas que acionariam o interesse da v\u00edtima para que a v\u00edtima abrisse o arquivo&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O grupo de hackers Rancor j\u00e1 havia sido encontrado atacando o Camboja e Cingapura e continuou suas opera\u00e7\u00f5es contra entidades na regi\u00e3o do Sudeste Asi\u00e1tico e, desta vez, o grupo dedicou sete meses de seu esfor\u00e7o para atingir o setor governamental do Sudeste Asi\u00e1tico.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Esperamos que o grupo continue evoluindo, alterando constantemente seus TTPs da mesma maneira que observamos ao longo da campanha, al\u00e9m de impulsionar seus esfor\u00e7os para contornar os produtos de seguran\u00e7a e evitar a atribui\u00e7\u00e3o&#8221;, concluem os pesquisadores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Para saber mais sobre o grupo Rancor e sua campanha mais recente, acesse o relat\u00f3rio da CheckPoint intitulado:<\/p>\n<p style=\"text-align: justify;\"><strong> &#8220;Rancor: o ano do Phish&#8221;.<\/strong><\/p>\n<p><a href=\"https:\/\/research.checkpoint.com\/rancor-the-year-of-the-phish\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/research.checkpoint.com\/rancor-the-year-of-the-phish\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de:<a href=\"https:\/\/thehackernews.com\/2019\/10\/chinese-hackers-phishing.html\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/thehackernews.com\/2019\/10\/chinese-hackers-phishing.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; O phishing ainda \u00e9 uma das estrat\u00e9gias amplamente usadas por cibercriminosos e grupos de espionagem para obter uma posi\u00e7\u00e3o inicial nos sistemas de destino. &nbsp; Embora tenha sido f\u00e1cil invadir algu\u00e9m com ataques de phishing h\u00e1 uma d\u00e9cada, a evolu\u00e7\u00e3o das tecnologias de detec\u00e7\u00e3o de amea\u00e7as e da conscientiza\u00e7\u00e3o cibern\u00e9tica entre as pessoas diminuiu [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10787,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10781"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10781\/revisions"}],"predecessor-version":[{"id":10791,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10781\/revisions\/10791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10787"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}