quinta-feira, 30 de abril de 2020

Cyber espionagem chinesa APT41

   Dia 07 de agosto de 2019, apesar da divulgação deste relatório ter sido ano passado, é um assunto atualíssimo, a FireEye inteligência está divulgando um relatório detalhado da APT41, um prolifico grupo chines de ameaça cibernética, este grupo possui patrocinadores que financiam suas atividades de espionagem. APT41 é unico grupo que têm base instalada na China, que alavanca malware não público tipicamente reservado para campanhas de espionagem e que parecer ser atividade para ganho pessoal. A motivação  financeira explícita, como objetivo,  é incomum  entre patrocinadores chineses e o grupo, e evidencia que o APT41 têm conduzido simultâneos crimes cibernéticos e cyber espionagem desde 2014.

   O relatório completo cobre a história e atividades em andamento atribuídos ao APT41, a evolução das táticas do grupo, técnicas e procedimentos, informação de ações individuais e uma visão geral de suas ferramentas de malware, e como estes identificadores coincidem(overlap - sobrepõe) com outras operações de espionagem chinesas. APT41 coincide parcialmente com relatórios públicos de grupos  incluindo BARIUM(Microsoft) e Winnti (Kapersky, ESET, Clearsky).


 APT41 alavanca um arsenal de mais de 46 diferentes familias de malware e ferramentas para acompanhar seus objetivos, incluindo avaliar utilitarios públicos, compartilhar malware com outras operações de espionagem chineses, e ferramentas unicas do grupo. O grupo frequentemente depende de lançar phishing via email com anexos tal como compilar arquivos HTML para comprometer suas vitimas.        Uma vez vítima desta organização, esta pode alavancar mais sofisticadamente TTPs e implementar malwares adicionais. Por exemplo, em uma campanha quase durou um ano, APT41 comprometeu milhares de sistemas e usaram perto de 150 peças de malware incluindo backdoors, credenciais falsas, keyloggers e rootkits. APT41 têm, além disso desenvolvido rootkits e Master Boot Record(MBR) bootkts limitando a base para esconder seus malware e manter a persistencia na seleção dos sistemas das vitimas. A utilização de bootkits em particular adiciona uma camada extra para roubar por causa da excecuçao do codigo ser priorizada na inicialização do sistema operacional.     O limite para estas ferramentas da APT41 sugerem o grupo reservado mais avançado TTP e malware somente para alvos de maior valor. Leia mais em FIREEYE.

Nenhum comentário:

Postar um comentário