Spyware “caseiro” ataca embaixadas

A operação da Kaspersky Lab destaca como os agentes de ameaças em regiões emergentes estão a elaborar campanhas contra alvos de interesse, utilizando malwarecaseiro, relativamente simples, combinado com ferramentas que estão acessíveis ao público.

Neste caso particular, os hackers utilizaram uma versão melhorada do backdoorRemexi – uma ferramenta que possibilita a administração remota do computador da vítima.

O Remexi foi detetado pela primeira vez em 2015, ao ser usado por um grupo de ciberespionagem denominado ‘Chafer’ para uma operação de vigilância cibernética dirigida a pessoas e várias organizações em todo o Médio Oriente.

O facto do backdoor utilizado na nova campanha ter semelhanças de código com as amostras conhecidas do Remexi, associado ao conjunto de vítimas visadas, fez com que os investigadores da Kaspersky Lab o associassem ao Chafer com alguma certeza.

“Quando falamos em campanhas de espionagem cibernética provavelmente patrocinadas pelo Estado, muitas vezes as pessoas imaginam operações avançadas, com ferramentas complexas, desenvolvidas por especialistas”, afirma Denis Legezo, investigador de segurança da Kaspersky Lab.

No entanto, o especialista explica que as pessoas que estão por trás destas campanhas de spyware são mais parecidas com administradores de sistemas do que com agentes de ameaças sofisticadas: “elas sabem como escrever o código, mas a campanha depende mais da utilização criativa de ferramentas que já existem do que de novos recursos avançados ou da elaboração da arquitetura do código. Contudo, mesmo as ferramentas relativamente simples podem causar prejuízos significativos. Assim, recomendamos que as organizações protejam os seus sistemas e as suas informações valiosas contra todos os níveis de ameaças, e utilizem a inteligência de ameaças para entender como é que o cenário vai evoluindo”.