Segundo a empresa Kaspersky Lab, invasores estão ativos através de malware, por isso, é importante lembrar que a detecção de ataques só é possível na memória ram ou na rede ou no registro. E que, nesses casos, o uso das regras tipo Yara por exemplo, baseadas na verificação de arquivos maliciosos, não tem qualquer utilidade
da redação para White Papers - Sociedade e Segurança na Comunição Social
- Tendências em criptografia e gestão de chaves: Brasil
- O estudo realizado com 460 pessoas no Brasil apresenta uma análise local sobre os desafios que as empresas enfrentam para proteger seus dados e as principais ameaças que podem resultar na exposição de dados sigilosos; mostra como as organizações enxergam o uso da tecnologia de criptografia e do g
Oferecido por Thales e-Security
No fim do ano passado, especialistas da Kaspersky Lab foram contatados por bancos na Comissão Especial de Inquérito (CEI), que encontraram o software de testes de penetração Meterpreter, atualmente muito usado em crimes cibernéticos, na memória de seus servidores. A empresa não revela as organizações e empresas afetadas, mas o malware parece ter se disseminado em larga escala.
Não se sabe também quem está por trás dos ataques. O abuso de software livre e utilitários comuns do Windows, além de domínios desconhecidos, torna praticamente impossível determinar o grupo responsável ou mesmo se é um único grupo ou vários grupos que compartilham as mesmas ferramentas. Os grupos hackers conhecidos, que utilizam as abordagens mais parecidas com essas, são o GCMAN e o Carbanak.
Essas ferramentas também dificultam a descoberta de informações do ataque. No processo normal de resposta a incidentes, o investigador segue os rastros e as amostras deixados na rede pelos invasores. Embora os dados no disco rígido possam continuar disponíveis após o evento, os artefatos ocultos na memória são eliminados na primeira reinicialização do computador. Felizmente, nesse caso, os especialistas conseguiram acessá-los a tempo.
“A determinação dos criminosos de esconder suas atividades e tornar a detecção e a resposta a incidentes cada vez mais difícil explica a recente vertente das técnicas antiperícia do malware baseado na memória. Por isso, a perícia da memória tem se tornado essencial para a análise de malware e de suas funções. Nesses incidentes específicos, os invasores usaram todas as técnicas antiperícia imagináveis, demonstrando como os arquivos de malware não são necessários para a extração bem-sucedida de dados de uma rede e como o uso de utilitários legítimos e de software livre torna a atribuição praticamente impossível”, explica Sergey Golovanov, pesquisador chefe de segurança da Kaspersky Lab.
Segundo a empresa, os invasores ainda estão ativos, por isso, é importante lembrar que a detecção desses ataques só é possível na RAM, na rede e no registro. E que, nesses casos, o uso das regras Yara, baseadas na verificação de arquivos maliciosos, não tem qualquer utilidade.
Os detalhes da segunda parte da operação, que mostram como os invasores implementaram técnicas únicas para sacar dinheiro de caixas eletrônicos, serão apresentados por Sergey Golovanov e Igor Soumenkov no Global Security Analyst Summit, que acontecerá em abril.
http://computerworld.com.br/malware-invisivel-ataca-bancos-em-todo-o-mundo-inclusive-no-brasil
Nenhum comentário:
Postar um comentário
O comentário será analisado para eventual publicação no blog