Pesquisadores de segurança expuseram uma campanha de ciber-espionagem de uma década que teve como alvo o Sudeste Asiático e na Índia desde 2004.
Os chamados APT 30 hackers são susceptíveis de serem agentes do governo chinês, de acordo com a empresa de segurança FireEye rede.
APT 30 do principal objetivo parece ser o roubo de informações confidenciais para fins de espionagem do governo. Sua malwares inclui a capacidade de roubar informações (como tipos de arquivos específicos), incluindo a capacidade de infectar as unidades removíveis, uma tática que oferece o potencial para hackear computadores não conectados à internet por razões de segurança.
O grupo está particularmente interessado em regional, política, militar, e questões econômicas, territórios em disputa, e organizações de mídia e jornalistas reportagens sobre temas relacionados com a China. A grande maioria dos APT 30 vítimas estão no Sudeste Asiático, inclusive na Malásia, Vietnã, Tailândia, Nepal, Cingapura, Filipinas, Indonésia e outros.
Com base na análise de 200 amostras de malware ligados ao grupo, FireEye concluiu seu malware tem "um fluxo de trabalho estruturado e organizado", e uma "abordagem de desenvolvimento coerente". O que ele descreve é uma fábrica para a produção em massa e trojans de refino e spyware que, provavelmente, está voltada para fornecer para o governo chinês, com inteligência.
Excepcionalmente, APT 30 de ataque ferramentas, táticas e procedimentos (TTP) mantiveram-se praticamente inalterado durante anos. Isso pode indicar que APT 30 tem sido consistentemente bem sucedido em comprometer as metas, o que demonstra a necessidade de melhores capacidades de detecção. A campanha mostra que o roubo de dados patrocinados pelo Estado é um problema global, FireEye conclui.
Relatório intel da FireEye no APT 30 pode ser encontrada aqui ( PDF ). As suas principais conclusões estão resumidas em um blog aqui . ®
Nenhum comentário:
Postar um comentário