Empresa é a primeira a documentar o trojan que estaria sendo usado pelo grupo de ciberespiões Turla desde 2016 em ataques a governos e diplomatas.
Os investigadores de segurança da ESET publicaram uma nova investigação com detalhes de atividades que seriam do grupo de ciberespionagem chamado Turla. O que os investigadores encontraram agora foi um backdoor (trojan que permite o acessar e controlar um sistema infectado) que foi utilizado para espionar consulados e embaixadas em todo o mundo.
Kaspersky registra mais de 1.000 ataques de malware em pontos de vendas na AL
A equipe da ESET é a primeira a documentar este backdoor chamado Gazer. As evidências indicam que o trojan está sendo utilizado ativamente em ataques contra governos e diplomatas desde 2016. O êxito em seus ataques se deve aos métodos avançados utilizados para espionar os alvos e sua habilidade para persistir em dispositivos infectados, se escondendo para roubar informação durante longos perÃodos.
Os investigadores descobriram que o Gazer conseguiu infectar um grande número de computadores ao redor do mundo, a maioria na Europa. Ao analisar em detalhes várias ações de espionagem que usaram este componente, foi identificado que o seu principal foco parece ter sido a parte sul da Europa oriental e alguns paÃses da antiga União Soviética.
O Turla é um dos grupos que vem atuando pelo menos desde 2008, e seu principal objetivo é espionar governos, funcionários governamentais e diplomatas. Não há evidencias incontestáveis de que este backdoor pertença a eles, mas os ataques têm todas as caracterÃsticas das ações anteriores do grupo, como por exemplo:
1.As organizações visadas são embaixadas, consulados e ministérios;
2.São campanhas de phishing dirigidos (ataques de Engenharia Social com o objetivo de adquirir informações pessoais e/ou confidenciais das vÃtimas por meio de fraude, como senhas ou detalhes do cartão de crédito, contas de redes sociais, corporativas ou de jogos online) que propagam um backdoor como o Skipper;
3.Introduzem um segundo backdoor mais secreto (neste caso o Gazer, mas em casos anteriores foram o Carbon e o Kazuar);
4.O segundo backdoor recebe instruções criptografadas por meio de servidores de C&C, usando sites legÃtimos comprometidos.