Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Lazarus, levante e caminhe…ElevenPaths 17 abril, 2019 Quero começar esse post fazendo alusão a frase célebre dita por Jesus a Lázaro quando o ressuscita, mas nesse caso o protagonista não é o personagem bíblico, mas sim um grupo de cibercriminosos norte-coreano, e “levante e caminhe” cabe perfeitamente com o fenômeno que ocorre nos países da América Latina em que diversas campanhas e ataques são atribuídos ao grupo desde 2007.Em seu primeiro ataque conhecido, chamada de “Operação Chama” (Operation Flame, em inglês) utilizou um malware de primeira geração contra o governo da Coréia do Sul. Segundo alguns investigadores, a atividade dessa ameaça pode ser vinculada a ataques como “Operação Missão”, “Operação Tróia” e os ataques “DarkSeoul” em 2013.O segundo ataque do grupo aconteceu em 4 de julho de 2009 e marcou o início da “Operação Tróia”, em que se utilizou o malware Mydoom e Dozer para lançar um ataque DDoS em grande escala, pouco sofisticado, contra os sites da União Europeia e Coreia do Sul. A sequência de ataques afetou trinta e seis portais web e reproduziu nas páginas o texto “Memória do Dia da Independência” no registro mestre de inicialização (MBR). Com o passar do tempo, os ataques desse grupo se sofisticaram, suas técnicas e ferramentas evoluíram e são mais efetivas. O ataque de março de 2011, conhecido como “Dez Dias de Chuva” se focou em meios de comunicação, finanças e infraestrutura crítica na Coréia do Sul e usou a negação distribuída de serviço (DDoS) mais sofisticada que se originou em computadores invadidos na própria Coreia do Sul.As investidas do grupo continuaram em 20 de março de 2013, com o ataque DarkSeoul (mais sobre ele e a vida de um hacker na Coreia do Sul no nosso blog), um malware wiper que teve como objetivo três companhia de transmissão da Coreia do Sul, institutos financeiros e um ISP. Outros grupos como NewRomantic, Cyber Army Team e WhoIs Team se proclamaram autores dos ataques, mas investigadores descobriram que o Grupo Lazarus era o real responsável. Outro ataque notável do foi o realizado em 2014 pela Sony Pictures, que utilizou técnicas mais sofisticadas e deixou claro o quanto o grupo tinha evoluído, ao ponto de se atribuir a criação do ransomware “Wannacry”.Quem são?Segundo várias investigações, o Grupo Lazarus (também conhecido como Hidden Cobra ou DarkSeoul) é um grupo de cibercriminosos composto por um número desconhecido de participantes, seu modus operandi principal é o uso de malware avançado contra os alvos. De acordo com o governo dos EUA, Reino Unido e Rússia, é um grupo patrocinado por algum Estado, utiliza o codinome Hidden Cobra, é supostamente controlado pelo Bureau 121, uma divisão do Escritório Geral de Reconhecimento, uma agência de inteligência da Coreia do Norte. O Bureau 121 é responsável realizar campanhas cibernéticas militares contra distintos objetivos.Sabe-se que o Lazarus se especializou em ataques DDoS e invasões corporativas dirigidas a instituições governamentais, militares e aeroespaciais em todo o mundo. Agora que a pressão econômica global sobre a Coreia do Norte aumentou, o Lazarus mudou seu foco para organizações financeiras internacionais para realizar roubos e espionagem.O primeiro ataque do Lazarus a empresas financeiras ocorreu em fevereiro de 2016 quando os criminosos tentaram roubar 1 bilhão de dólares do Banco Central de Bangladesh, aproveitando falhas de segurança do banco para se infiltrar nos sistemas internos, obter acesso aos computadores com acesso à rede SWIFT. Um erro de estratégia permitiu que os atacantes roubassem somente 81 milhões de dólares e, em março de 2017, funcionários do FBI e da NSA confirmaram publicamente pela primeira vez que Pyongyang estava, provavelmente, atrás do ataque ao Banco Central de Bangladesh.Em fevereiro de 2017, vários bancos poloneses foram invadidos e, após a investigação do código fonte do malware, pesquisadores atribuíram a atividade ao grupo Lazarus. Como as ferramentas maliciosas são, normalmente, reutilizadas por diferentes grupos, a análise não permitiu evidenciar a atribuição do ataque ao grupo.Especialistas da empresa russa Group IB investigaram o grupo e encontraram provas que identificam que a Coreia do Norte esteve por trás dos ataques, através da detecção e análise exaustivo de várias camadas de infraestrutura de comando e controle (CC) utilizadas por Lazarus, identificaram endereços IP da Coreia do Norte desde os quais controlaram os ataques.A partir desses ataques, muitos outros utilizaram o modus operandi e vetores similares, o que nos permite dizer que o Grupo Lazarus ampliou seu alcance e, tanto o Grupo IB, relacionaram atividades em outros países em que se identificou ataques com os objetivos de roubar dinheiro. Mapa preparado pelo Grupo B nos países-alvo de Lazarus Após os primeiros ataques e assumindo que o sistema financeiro aumentou suas defesas, o grupo começou a focar em outros objetivos e, assim, chegou à América Latina.O primeiro ataque do Lazarus em nossa região aconteceu no Equador e comprometeu o Banco del Austro em fevereiro de 2016, custando 12 milhões de dólares à instituição. A estratégia desse ataque foi a seguinte: Utilizar malware para burlar o sistema de segurança do banco.Obter acesso à rede de mensagens SWIFT.Enviar mensagens fraudulentos à rede para iniciar transferências de dinheiro desde as contas correntes locais para bancos maiores. Durante dez dias os hackers utilizaram as credenciais da rede SWIFT pertencentes a um empregado do banco para modificar detalhes de transações de 12 transferências que levaram o dinheiro a contas em Hong Kong, Dubai, Nova York e Los Angeles. Há outros ataques cuja autoria não foi confirmada, mas que podem ser ligados ao grupo e que tentou sacar 100 milhões de dólares do sistema financeiro mexicano. “Identificamos que um grupo de hackers de origem norte-coreano tentou afetar o sistema financeiro nacional”, revelou Marco Rosales, titular da Unidade de Investigação e Operação Tecnológica da Procuradoria Geral da República (PGR).O Grupo Lazarus também roubou, supostamente, 11 milhões de dólares de um banco não identificado na Costa Rica e tentou ataques no Uruguai, Colômbia e Brasil até que foram bem sucedidos em um ataque no Chile, onde atacaram o Banco do Chile em maio de 2018, sacando 10 milhões de dólares, além do Banco Consórcio em novembro de 2018 (2 milhões de dólares) e o Redbanc em dezembro de 2018 (que foi mitigado antes de sua conclusão). Gabriel BergelCSAgabriel.bergel@global.11paths.com @gbergel Em busca do phishing perfeito que pode enganar até você mesmoNova pesquisa: descobrimos como contornar o SmartScreen através de um hijacking sem privilégios no COM
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...