Uma ameaça persistente avançada (APT) chinesa conhecida como Naikon tem como alvo grupos militares, o governo e organizações civis localizados dentro e ao redor do Mar do Sul da China, que é um local cada vez mais controverso repleto de disputas territoriais entre várias nações do sudeste asiático.
Naikon também é conhecida como APT-30. Suas metas, de acordo com um novo relatório da equipe de pesquisa e análise global da Kaspersky Lab, é incluir as Filipinas, Malásia, Camboja, Indonésia, Vietnã, Mianmar, Cingapura e Nepal no ataque
Como muitas campanhas APT, a Naikon infecta suas vítimas com e-mails de phishing que lança arquivos maliciosos disfarçados de anexos de documentos relevantes. Quando um desses anexos maliciosos é aberto pela vítima, um documento chamariz aparece como um arquivo executável que silenciosamente explora uma vulnerabilidade no Microsoft Office, instalando malwares na máquina da vítima.
Durante cinco anos, o grupo APT empregou lições culturais para cada um de seus países-alvo. Desta forma, a Naikon é capaz de explorar as tendências culturais, como a dependência de endereços de e-mail pessoal para realizar seu negócio. Os invasores exploraram esta realidade através da criação de endereços de e-mail que pareceram semelhantes aos de uso real, que os cibercriminosos foram capazes de aproveitar para enviar mensagens de phishing mais afetivas.
Hellsing APT retaliates against Naikon attackers with own phishing ploy | http://t.co/fah3HZ81Aj pic.twitter.com/QUwv6hvzVK
— SC Media (@SCMagazine) April 15, 2015
O grupo também instalou porções de sua infraestrutura de comando e controle nos países-alvo, a fim de prestar apoio diário para conexões em tempo real e roubo de dados. Eles também têm a capacidade de interceptar o tráfego através de redes inteiras e emitir cerca de 48 comandos distintos e remotos, incluindo elaboração de um inventário completo dos arquivos do sistema, download e upload de dados, instalando módulos adicionais ou trabalhando com a linha de comando ou alerta.
Em conjunto, estes 48 comandos permitem que o grupo assuma o controle completo sobre qualquer máquina infectada pela Naikon. O objetivo final da Naikon é reunir informações sobre geopolítica.
“Os criminosos por trás dos ataques Naikon conseguiram conceber uma infraestrutura muito flexível que pode ser configurada em qualquer país de destino, com a informação de tunelamento de sistemas da vítima para o centro de comando”, explicou o principal pesquisador de segurança da Kaspersky Lab, Kurt Baumgartner. “Se eles decidirem caçar outro alvo em outro país, eles simplesmente poderiam configurar uma nova conexão. Tendo operadores dedicados com foco em seu próprio conjunto específico de metas também torna as coisas mais fáceis para o grupo de espionagem Naikon”.
Em um país que a Kaspersky Lab prefere preservar o nome, os hackers Naikon conseguiram comprometer o Gabinete do Presidente, as forças militares, o Gabinete do Secretário do Governo, o Conselho de Segurança Nacional, o Gabinete do Procurador-Geral, a Agência Nacional de Coordenação de Inteligência,a Autoridade de Aviação Civil, o Departamento de da Justiça, a Polícia Federal e a Administração Executivo/Presidencial e Gestão de Pessoal.
A #APT #Naikon foi projetada para roubar informações geopolítica das nações localizada em torno do Mar do Sul da China
Tweet
Os especialistas da Kaspersky Lab recomendam que os usuários não nunca abram anexos de pessoas que não conhecem, usem uma solução anti-malware avançada e mantenham seus sistemas operacionais atualizados.
Tradução: Juliana Costa Santos Dias