{"id":1269,"date":"2013-01-14T23:29:30","date_gmt":"2013-01-14T23:29:30","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=1269"},"modified":"2013-01-14T23:30:00","modified_gmt":"2013-01-14T23:30:00","slug":"kaspersky-lab-identifica-operacao-outubro-vermelho","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/kaspersky-lab-identifica-operacao-outubro-vermelho\/","title":{"rendered":"Kaspersky Lab identifica opera\u00e7\u00e3o Outubro Vermelho."},"content":{"rendered":"<p style=\"text-align: justify;\"><em><strong><span style=\"color: #ff6600;\">&#8220;Uma nova campanha de ciber-espionagem avan\u00e7ada e de grandes dimens\u00f5es, dirigida a organismos diplom\u00e1ticos e governos de todo o mundo.&#8221;<\/span><\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/01\/outubverm.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1270\" title=\"outubverm\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/01\/outubverm-300x211.png\" alt=\"\" width=\"300\" height=\"211\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/01\/outubverm-300x211.png 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/01\/outubverm.png 600w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>A<strong> <\/strong>Kaspersky Lab publica hoje um <a href=\"http:\/\/www.securelist.com\/en\/blog\/785\/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies\">relat\u00f3rio de investiga\u00e7\u00e3o<\/a> que identifica uma nova campanha de ciber-espionagem, dirigida a organiza\u00e7\u00f5es diplom\u00e1ticas e centros de investiga\u00e7\u00e3o cient\u00edfica e governamentais em v\u00e1rios pa\u00edses, que j\u00e1 opera h\u00e1 pelo menos cinco anos. Esta campanha dirige-se a pa\u00edses da Europa de Leste, a ex-rep\u00fablicas da antiga URSS e a pa\u00edses da \u00c1sia Central, embora entre as v\u00edtimas se contem tamb\u00e9m organismos da Europa Ocidental e Am\u00e9rica do Norte.<\/p>\n<p style=\"text-align: justify;\"><!--more-->O principal objectivo dos criadores era obter documenta\u00e7\u00e3o sens\u00edvel das organiza\u00e7\u00f5es comprometidas, que inclu\u00edssem dados de intelig\u00eancia geopol\u00edtica, bem como credenciais de acesso a sistemas classificados de computadores, dispositivos m\u00f3veis pessoais e equipamentos de rede.<\/p>\n<p style=\"text-align: justify;\">Em Outubro de 2012, a equipa de analistas da Kaspersky Lab iniciou uma investiga\u00e7\u00e3o \u00e0 raiz de uma s\u00e9rie de ataques dirigidos contra redes inform\u00e1ticas internacionais de diferentes ag\u00eancias de servi\u00e7os diplom\u00e1ticos. Segundo o relat\u00f3rio de an\u00e1lise da Kaspersky Lab, a Opera\u00e7\u00e3o Outubro Vermelho, tamb\u00e9m chamada \u201cRocra\u201d pela sua sigla em ingl\u00eas, ainda continua activa e j\u00e1 opera desde 2007.<\/p>\n<p style=\"text-align: justify;\"><strong>Principais dados:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Rede de Ciber-espionagem Avan\u00e7ada Outubro Vermelho<\/strong>: Os ataques t\u00eam estado activos pelo menos desde 2007 e centram-se nas ag\u00eancias diplom\u00e1ticas e governamentais de diversos pa\u00edses de todo mundo, al\u00e9m de institui\u00e7\u00f5es de investiga\u00e7\u00e3o, grupos energ\u00e9ticos e nucleares, com\u00e9rcio e ind\u00fastrias aeroespaciais. Os autores do Outubro Vermelho desenharam o seu pr\u00f3prio malware, identificado como &#8220;Rocra&#8221;, que tem a sua pr\u00f3pria arquitectura modular \u00fanica composta por extens\u00f5es, m\u00f3dulos maliciosos que roubam informa\u00e7\u00e3o e Trojans backdoors.<\/p>\n<p style=\"text-align: justify;\">Os cibercriminosos usavam a informa\u00e7\u00e3o filtrada de redes infectadas para ter acesso a sistemas adicionais. Por exemplo, as credenciais roubadas eram compiladas numa lista que \u00e9 utilizada quando os atacantes precisam de descobrir senhas ou frases para aceder aos sistemas adicionais.<\/p>\n<p style=\"text-align: justify;\">Para fazer com o controlo da rede de equipamentos infectados, criaram mais de 60 nomes de dom\u00ednio e localizaram-nos em v\u00e1rios servidores de hosting em diferentes pa\u00edses, sendo a maioria na Alemanha e R\u00fassia. A an\u00e1lise da Kaspersky Lab aos C&amp;C mostra que a infra-estrutura da corrente de servidores estava a trabalhar como proxy (redes inform\u00e1ticas) para ocultar a localiza\u00e7\u00e3o do servidor de controlo principal.<\/p>\n<p style=\"text-align: justify;\">A informa\u00e7\u00e3o roubada nos sistemas atacados inclui documentos com as extens\u00f5es: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau,\u00a0 cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. A extens\u00e3o \u201cacid\u201d, concretamente, aparece para se referir ao software classificado &#8220;<a href=\"http:\/\/fr.wikipedia.org\/wiki\/Acid_Cryptofiler\">Acid Cryptofiler<\/a>&#8221; que foi utilizado anteriormente por v\u00e1rias entidades, desde a Uni\u00e3o Europeia \u00e0 NATO.<\/p>\n<p style=\"text-align: justify;\"><strong>V\u00edtimas infectadas<\/strong><\/p>\n<p style=\"text-align: justify;\">Os cibercriminosos atacavam os equipamentos das v\u00edtimas atrav\u00e9s de uma campanha de phishing que inclu\u00eda um Trojan personalizado. O Trojan instalava o malware e infectava o sistema de email malicioso, incluindo exploits manipulados por vulnerabilidades de seguran\u00e7a dentro do Microsoft Office e Microsoft Excel.<\/p>\n<p style=\"text-align: justify;\">Os exploits dos documentos usados para lan\u00e7ar os mails de phishing foram criados por outros cibercriminosos e utilizados em diferentes ciber-ataques, como os dos activistas do T\u00edbet e os do sector energ\u00e9tico na \u00c1sia. A \u00fanica varia\u00e7\u00e3o introduzida no documento utilizado pelo Rocra foi um execut\u00e1vel integrado que os atacantes substitu\u00edram pelo seu pr\u00f3prio c\u00f3digo. Em particular, um dos comandos no Trojan muda o c\u00f3digo da p\u00e1gina de um equipamento infectado para 1251, c\u00f3digo requerido para representar fontes cir\u00edlicas.<\/p>\n<p style=\"text-align: justify;\"><strong>Organiza\u00e7\u00f5es e alvos<\/strong><\/p>\n<p style=\"text-align: justify;\">Os analistas da Kaspersky Lab usaram dois m\u00e9todos para analisar as v\u00edtimas afectadas. Para isso, utilizaram primeiro as estat\u00edsticas de detec\u00e7\u00e3o da Kaspersky Security Network (KSN), um servi\u00e7o de seguran\u00e7a baseado na nuvem que os produtos da Kaspersky utilizam para reportar telemetria e implementar protec\u00e7\u00e3o avan\u00e7ada para as amea\u00e7as atrav\u00e9s de listas negras e normas heur\u00edsticas.<\/p>\n<p style=\"text-align: justify;\">A KSN j\u00e1 estava a detectar o c\u00f3digo do exploit utilizado no malware desde 2011, o que permitiu \u00e0 equipa de analistas da Kaspersky Lab rastrear detec\u00e7\u00f5es relacionadas com o Rocra. O segundo m\u00e9todo utilizado pela equipa de investiga\u00e7\u00e3o foi criar um servidor sinkhole para poder monitorizar os equipamentos infectados ligando aos servidores C2 do Rocra. Os dados recolhidos por ambos os m\u00e9todos frutificaram em duas formas independentes de correlacionar e confirmar as suas conclus\u00f5es:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Estat\u00edsticas KSN:<\/strong> v\u00e1rias centenas de sistemas \u00fanicos infectados foram detectadas atrav\u00e9s dos dados da KSN, com foco em m\u00faltiplas embaixadas, redes governamentais e organiza\u00e7\u00f5es, institutos de investiga\u00e7\u00e3o cient\u00edfica e consulados. Segundo os dados da KSN, a maioria das infec\u00e7\u00f5es foi identificada sobretudo na Europa de Leste, mas outras infec\u00e7\u00f5es foram tamb\u00e9m encontradas na Am\u00e9rica do Norte e em pa\u00edses da Europa ocidental, como Su\u00ed\u00e7a e Luxemburgo.<\/li>\n<li><strong>Estat\u00edsticas Sinkhole:<\/strong> a an\u00e1lise do sinkhole da Kaspersky Lab foi levada a cabo entre Novembro de 2012 a Janeiro de 2013. Durante esse tempo, registaram-se mais de 55.000 liga\u00e7\u00f5es a partir de 250 endere\u00e7os IP infectados, registados em 39 pa\u00edses. A maioria das liga\u00e7\u00f5es IP infectadas procedia da Su\u00ed\u00e7a, seguida do Cazaquist\u00e3o e Gr\u00e9cia.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Malware Rocra: arquitectura \u00fanica <\/strong><strong>e <\/strong><strong>caracter\u00edsticas <\/strong><\/p>\n<p style=\"text-align: justify;\">Os atacantes criaram uma plataforma de ataque multifuncional que inclu\u00eda diferentes extens\u00f5es e ficheiros maliciosos desenhados para se adaptarem rapidamente \u00e0 configura\u00e7\u00e3o de diferentes sistemas e extrair a intelig\u00eancia dos equipamentos infectados. Esta plataforma \u00e9 \u00fanica do Rocra e n\u00e3o tinha sido identificada pela Kaspersky Lab em nenhuma campanha de ciber-espionagem pr\u00e9via. Entre as suas caracter\u00edsticas mais destacadas encontram-se:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>M\u00f3dulo de ressurrei\u00e7\u00e3o: <\/strong>um \u00fanico m\u00f3dulo permite aos atacantes \u201cressuscitar\u201d os equipamentos infectados. O m\u00f3dulo est\u00e1 embebido num plug-in dentro do Adobe Reader e na instala\u00e7\u00e3o do Microsoft Office e proporciona ao cibercriminoso uma f\u00f3rmula para poder reaceder aos sistemas alvo do ataque, no caso de o corpo principal do malware ser detectado e eliminado ou se o sistema foi corrigido. Uma vez que os C2s estejam de novo operativos, o atacante envia um documento especializado (PDF ou Office) aos equipamentos das v\u00edtimas via e-mail e o malware \u00e9 de novo activado.<\/li>\n<li><strong>M\u00f3dulos de encripta\u00e7\u00e3o de espionagem avan\u00e7ada: <\/strong>o principal objectivo dos m\u00f3dulos de espionagem \u00e9 o roubo de informa\u00e7\u00e3o. Inclui ficheiros de diferentes sistemas de encripta\u00e7\u00e3o, como o <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Acid_Cryptofiler\">Acid Cryptofiler<\/a>, que \u00e9 conhecido por ser utilizado em organiza\u00e7\u00f5es como a NATO, a Uni\u00e3o Europeia, o Parlamento Europeu e a Comiss\u00e3o Europeia desde o Ver\u00e3o de 2011 para proteger informa\u00e7\u00e3o sens\u00edvel.<\/li>\n<li><strong>Dispositivos m\u00f3ve<\/strong><strong>i<\/strong><strong>s:<\/strong> al\u00e9m de atacar esta\u00e7\u00f5es de trabalho tradicionais, o malware \u00e9 capaz de roubar dados de dispositivos m\u00f3veis, como smartphones (iPhone, Nokia e Windows Mobile). O malware tamb\u00e9m \u00e9 capaz de roubar informa\u00e7\u00e3o sobre a configura\u00e7\u00e3o de equipamentos em redes corporativas como routers ou switches, bem como ficheiros apagados de discos r\u00edgidos externos.<\/li>\n<li><strong>Identifica\u00e7\u00e3o do atacante: <\/strong>com base no registo de dados nos servidores C2 e dos numerosos \u201cartefactos\u201d deixados nos execut\u00e1veis do malware, existe uma importante evid\u00eancia t\u00e9cnica que indica que os atacantes t\u00eam origens relacionados com o idioma russo. Al\u00e9m disso, os execut\u00e1veis utilizados eram desconhecidos at\u00e9 h\u00e1 pouco tempo e n\u00e3o foram identificados pelos analistas da Kaspersky Lab em an\u00e1lises a ataques de ciber-espionagem pr\u00e9vios.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">A Kaspersky Lab, em colabora\u00e7\u00e3o com organiza\u00e7\u00f5es internacionais, ag\u00eancias da autoridade e CERTs (equipas de resposta a emerg\u00eancias inform\u00e1ticas) continua a sua investiga\u00e7\u00e3o sobre o Rocra, facilitando a sua expertise t\u00e9cnica e os seus recursos para o desenvolvimento de processos de resolu\u00e7\u00e3o e mitiga\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">A Kaspersky Lab gostaria de expressar seu agradecimento a: US-CERT, o CERT Romeno e Bielorrusso pela sua ajuda com a investiga\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Os produtos da Kaspersky Lab detectam o malware Rocra, classificado como Backdoor.win32.sputnik, bloqueando-o e desactivando-o.<\/p>\n<p style=\"text-align: justify;\">\u2022\u00a0\u00a0 Registaram-se mais de 55.000 liga\u00e7\u00f5es feitas a partir de 250 endere\u00e7os IP infectados em 39 pa\u00edses. A maioria das liga\u00e7\u00f5es procedia da Su\u00ed\u00e7a, seguida do Cazaquist\u00e3o e da Gr\u00e9cia.<br \/>\n\u2022\u00a0 Os atacantes criaram um malware \u00fanico capaz de roubar informa\u00e7\u00e3o de sistemas inform\u00e1ticos de organiza\u00e7\u00f5es, equipamentos de rede empresariais e telefones m\u00f3veis<br \/>\n\u2022\u00a0\u00a0 \u00a0Os principais alvos desta campanha s\u00e3o pa\u00edses da Europa de Leste, antigas rep\u00fablicas da URSS e pa\u00edses da \u00c1sia Central, embora tenham sido detectadas v\u00edtimas tamb\u00e9m na Europa Ocidental e Am\u00e9rica do Norte.<\/p>\n<p style=\"text-align: justify;\"><strong>Mais informa\u00e7\u00e3o em:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong> <\/strong><a href=\"http:\/\/www.securelist.com\/en\/blog\/785\/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies\">http:\/\/www.securelist.com\/en\/blog\/785\/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies<\/a><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong>Fonte:<\/strong><\/span><strong> <span style=\"color: #ff0000;\">Kaspersky Lab<\/span><\/strong><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fkaspersky-lab-identifica-operacao-outubro-vermelho%2F&amp;t=Kaspersky%20Lab%20identifica%20opera%C3%A7%C3%A3o%20Outubro%20Vermelho.\" id=\"facebook_share_both_1269\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_1269') || document.getElementById('facebook_share_icon_1269') || document.getElementById('facebook_share_both_1269') || document.getElementById('facebook_share_button_1269');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_1269') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;Uma nova campanha de ciber-espionagem avan\u00e7ada e de grandes dimens\u00f5es, dirigida a organismos diplom\u00e1ticos e governos de todo o mundo.&#8221; A Kaspersky Lab publica hoje um relat\u00f3rio de investiga\u00e7\u00e3o que identifica uma nova campanha de ciber-espionagem, dirigida a organiza\u00e7\u00f5es diplom\u00e1ticas e centros de investiga\u00e7\u00e3o cient\u00edfica e governamentais em v\u00e1rios pa\u00edses, que j\u00e1 opera h\u00e1 pelo [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fkaspersky-lab-identifica-operacao-outubro-vermelho%2F&amp;t=Kaspersky%20Lab%20identifica%20opera%C3%A7%C3%A3o%20Outubro%20Vermelho.\" id=\"facebook_share_both_1269\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_1269') || document.getElementById('facebook_share_icon_1269') || document.getElementById('facebook_share_both_1269') || document.getElementById('facebook_share_button_1269');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_1269') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,4],"tags":[],"class_list":["post-1269","post","type-post","status-publish","format-standard","hentry","category-alerta-de-seguranca","category-seguranca"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1269"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=1269"}],"version-history":[{"count":2,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1269\/revisions"}],"predecessor-version":[{"id":1272,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1269\/revisions\/1272"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=1269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=1269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=1269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}