Os investigadores da Kaspersky Lab que acompanham a ameaça Olympic Destroyer descobriram que o grupo de hackers que a desenvolveu ainda está activo
Comunicado de imprensa:
O Olympic Destroyer é uma ameaça avançada que atingiu organizadores, fornecedores e parceiros dos Jogos Olímpicos de Inverno de 2018 em Pyeongchang, na Coreia do Sul, através de uma operação de cibersabotagem com recurso a uma worm de rede.
A indústria de segurança de informação ficou perplexa quando, em fevereiro deste ano, analisou esta ameaça e descobriu que vários indicadores apontavam para diferentes direções quanto à origem do ataque.
Alguns elementos raros e sofisticados, detetados pela Kaspersky Lab, sugeriram que Lazarus, um grupo de hackers associados à Coreia do Norte, era responsável pela operação.
No entanto, em março, a empresa de cibersegurança confirmou que a campanha incluía uma falsa operação, bastante elaborada e convincente, e que o grupo em questão não seria o responsável.
Agora, os investigadores descobriram que a operação Olympic Destroyer está de volta, desta vez direcionada a alvos europeus, mas recorrendo a algumas das suas ferramentas originais de infiltração e reconhecimento.
A operação Olympic Destroyer está de volta
O ator de ameaças está a espalhar o seu malware através de documentos spear-phishing que se assemelham aos documentos armadilhados utilizados na preparação da operação dos Olímpicos de Inverno. Um destes documentos-isco faz referência à “Spiez Convergence”, uma conferência sobre ameaças bioquímicas que decorre na Suíça, organizada pelos Laboratórios Spiez, uma instituição que teve um papel determinante na investigação do ataque a Salisbury. Outro documento apresentava como alvo uma entidade da Autoridade de Controlo Sanitário e Veterinário da Ucrânia. Alguns dos documentos armadilhados detetados pelos investigadores incluem ainda palavras em russo e alemão.
Alguns dos anexos extraídos dos documentos maliciosos foram desenvolvidos para garantir acesso geral aos computadores comprometidos.
Uma estrutura de acesso-livre, vulgarmente conhecida como Powershell Empire, foi utilizada na segunda fase do ataque.
Aparentemente, os hackers utilizam servidores legítimos mas comprometidos para alocar e controlar o malware.
Estes servidores, por sua vez, usam um Sistema de Gestão de Conteúdo (SGC) de acesso-livre e bastante conhecido, de nome Joomla.
Os investigadores descobriram também que um dos servidores que aloja o anexo malicioso usa uma versão do Joomla (v1.7.3) disponibilizada em novembro de 2011, o que sugere que uma versão bastante desatualizada deste SGC poderá estar a ser utilizada pelos hackers para aceder aos servidores.
Com base na telemetria e ficheiros carregados nos serviços de multi-scanner da Kaspersky Lab, esta campanha do Olympic Destroyer parece estar direcionada para instituições na Alemanha, França, Suíça, Holanda, Ucrânia e Rússia.
“O aparecimento, no início deste ano, do Olympic Destroyer e dos seus sofisticados efeitos de ilusão, alteraram irremediavelmente o panorama de atribuição, e demonstraram o quão fácil é cometer um erro tendo como base apenas os fragmentos da imagem que os investigadores conseguem ver.
A análise e dissuasão destas ameaças deve assentar na cooperação entre o setor privado e as agências governamentais para além fronteiras.
Esperamos que, ao partilhar publicamente as nossas descobertas, técnicos e investigadores de segurança estarão melhor preparados para, no futuro, reconhecer e mitigar este tipo de ataques em qualquer fase.” afirmou Vitaly Kamluk, investigador de segurança na equipa GReAT da Kaspersky Lab.
No ataque anterior, durante os Jogos Olímpicos de Inverno, o início da fase de reconhecimento ocorreu meses antes da epidemia da destrutiva worm de rede que se conseguia auto modificar. É possível que o Olympic Destroyer esteja a preparar um ataque semelhante com novos motivos. Por essa razão, avisamos instituições de investigação de ameaças biológicas e químicas a se manterem alerta e a lançarem uma auditoria de segurança extraordinária assim que possível.
Os produtos da Kaspersky Lab detetam e bloqueiam com sucesso malware relacionado com o Olympic Destroyer.
Para mais informações sobre o regresso desta ameaça, incluindo Indicadores de Compromisso, visite o blog em Securelist.
Add comment