{"id":19172,"date":"2022-01-30T18:24:51","date_gmt":"2022-01-30T21:24:51","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19172"},"modified":"2022-01-30T18:24:53","modified_gmt":"2022-01-30T21:24:53","slug":"hackers-molerats-escondem-novos-ataques-de-espionagem-na-infraestrutura-de-nuvem-publica","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/01\/basico\/hackers-molerats-escondem-novos-ataques-de-espionagem-na-infraestrutura-de-nuvem-publica\/","title":{"rendered":"Hackers Molerats escondem novos ataques de espionagem na infraestrutura de nuvem p\u00fablica"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">Uma campanha de espionagem ativa foi atribu\u00edda ao agente de amea\u00e7as conhecido como Molerats, que abusa de servi\u00e7os de nuvem leg\u00edtimos como Google Drive e Dropbox para hospedar cargas de malware e para comando e controle e a exfiltra\u00e7\u00e3o de dados de alvos em todo o Oriente M\u00e9dio.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Acredita-se que a ofensiva cibern\u00e9tica esteja em andamento pelo menos desde julho de 2021, de acordo com a empresa de seguran\u00e7a da informa\u00e7\u00e3o baseada em nuvem Zscaler, continuando os esfor\u00e7os anteriores do grupo de hackers para realizar reconhecimento nos hosts alvo e saquear informa\u00e7\u00f5es confidenciais.<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/a\/AVvXsEgOKnnmVwle7W2FB-PYiXnTlX5rLrB6o2j66L-5iGl-vBBD260Oxm7uGd1lhcMqUhWnd5sHvUKriXoNjiji3Ii9L1ZToQhfX2YoTlCzgO6m8UYqjV-St5fBmtLnL6Q4Nv4Vkjw2n1CljHZW40qeDf-4SQrhu08XkWcHtIH9GT1AmZ5w-KpeSkkTsQCp?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Infraestrutura de nuvem p\u00fablica\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEgOKnnmVwle7W2FB-PYiXnTlX5rLrB6o2j66L-5iGl-vBBD260Oxm7uGd1lhcMqUhWnd5sHvUKriXoNjiji3Ii9L1ZToQhfX2YoTlCzgO6m8UYqjV-St5fBmtLnL6Q4Nv4Vkjw2n1CljHZW40qeDf-4SQrhu08XkWcHtIH9GT1AmZ5w-KpeSkkTsQCp=s728-e1000\" alt=\"Infraestrutura de nuvem p\u00fablica\" width=\"609\" height=\"318\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\"><span class=\"\">Molerats<\/span><span class=\"\">, tamb\u00e9m rastreado como TA402, Gaza Hackers Team e Extreme Jackal, \u00e9 um grupo de amea\u00e7as persistentes avan\u00e7adas (APT) que est\u00e1 amplamente focado em entidades que operam no Oriente M\u00e9dio.\u00a0 <\/span>A atividade de ataque associada ao ator aproveitou temas geopol\u00edticos e militares para atrair usu\u00e1rios a abrir anexos do Microsoft Office e clicar em links maliciosos.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">A \u00faltima campanha detalhada pela Zscaler n\u00e3o \u00e9 diferente, pois faz uso de temas de chamariz relacionados a conflitos em andamento entre Israel e Palestina para entregar um backdoor .NET em sistemas infectados que, por sua vez aproveita a API do Dropbox para estabelecer comunica\u00e7\u00f5es com um servidor controlado pelo advers\u00e1rio e transmitir dados.<\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/a\/AVvXsEjGnW3LbPQWj1Bm92Fc8MjVBLKMG4sE_WRnrtFoNr5Ii_dqMhife2QWtyZT8UO3EjtYO4ezXwzq6v46JEpS7jZG2UN7fR_wbIjVvQxcRJutfVgtHnH8oagq8yJQUpN1_qG7ipO9E4QpDey_JicNsbc2TtNA3SUfPaZRt21p2X_109Dmn7xmDtTq0-If?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Infraestrutura de nuvem p\u00fablica\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEjGnW3LbPQWj1Bm92Fc8MjVBLKMG4sE_WRnrtFoNr5Ii_dqMhife2QWtyZT8UO3EjtYO4ezXwzq6v46JEpS7jZG2UN7fR_wbIjVvQxcRJutfVgtHnH8oagq8yJQUpN1_qG7ipO9E4QpDey_JicNsbc2TtNA3SUfPaZRt21p2X_109Dmn7xmDtTq0-If=s728-e1000\" alt=\"Infraestrutura de nuvem p\u00fablica\" width=\"566\" height=\"296\" border=\"0\" data-original-height=\"381\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">O implante que usa c\u00f3digos de comando espec\u00edficos para comandar a m\u00e1quina comprometida, suporta recursos para tirar instant\u00e2neos, listar e fazer upload de arquivos em diret\u00f3rios relevantes e executar comandos arbitr\u00e1rios. <\/span>Investigando a infraestrutura do ataque, os pesquisadores informaram ter encontrado pelo menos cinco contas do Dropbox usadas para esse fim.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cOs alvos desta campanha foram escolhidos especificamente pelo ator da amea\u00e7a e inclu\u00edram membros cr\u00edticos do setor banc\u00e1rio na Palestina, pessoas relacionadas a partidos pol\u00edticos palestinos, bem como ativistas de direitos humanos e jornalistas na Turquia\u201d, conforme informou Singh, atrav\u00e9s de relatos dos pesquisadores da Zscaler ThreatLabz Sahil Antil e Sudeep.<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de:\u00a0 <a href=\"https:\/\/thehackernews.com\/2022\/01\/molerats-hackers-hiding-new-espionage.html?m=1\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/01\/molerats-hackers-hiding-new-espionage.html?m=1<\/a> Autor: <span class=\"author\">Ravie Lakshmanan<\/span><\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Uma campanha de espionagem ativa foi atribu\u00edda ao agente de amea\u00e7as conhecido como Molerats, que abusa de servi\u00e7os de nuvem leg\u00edtimos como Google Drive e Dropbox para hospedar cargas de malware e para comando e controle e a exfiltra\u00e7\u00e3o de dados de alvos em todo o Oriente M\u00e9dio. \u00a0 Acredita-se que a ofensiva cibern\u00e9tica esteja [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19175,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19172","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19172"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19172\/revisions"}],"predecessor-version":[{"id":19180,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19172\/revisions\/19180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19175"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}