APT Cloud Atlas: O Malware que não deixa rasto já afetou Portugal

APT Cloud Atlas: O Malware que não deixa rasto já afetou Portugal 1

Portugal é um dos países afetados pela ameaça avançada Cloud Atlas

 

A Cloud Atlas (também conhecida por “Inception”) é uma APT maioritariamente usada em operações de ciberespionagem contra o setor industrial, entidades estatais e outros organismos.

 

Esta cadeia de infeção já foi detetada em várias organizações de outros países da Europa e Ásia Central

 

Os principais alvos da Cloud Atlas têm sido os setores internacional aerospacial e da economia, assim como entidades religiosas e da administração pública de diversos países.

A ameaça foi identificada pela primeira vez em 2014 e, desde então, nunca deixou de estar ativa, principalmente em Portugal – que está entre os mais afetados por este tipo de ataques –, e a par da Roménia, Turquia, Ucrânia, Rússia, Turquemenistão, Afeganistão e Quirguistão.

Devido à sua boa capacidade de infiltração, a Cloud Atlas recolhe informações sobre o sistema que se está a utilizar, credenciais de acesso e arquivos (.txt, .pdf e .xls) para um servidor de comando e controlo.

 

Esta ameaça já começou a implementar novas formas para infetar as suas vítimas e a realizar movimentos laterais através da rede

 

Apesar da Cloud Atlas não ter alterado as suas táticas de forma radical, as investigações efetuadas revelam que, desde 2018, os seus métodos de atuação têm vindo a sofrer algumas modificações, a notar:

 

Anteriormente,

a Cloud Atlas iniciava o processo enviando um email de spear phishing - um golpe proveniente de e-mail ou comunicação eletrónica, com o objetivo de roubar dados e/ou instalar malware (software malicioso) - com o arquivo em anexo, que continha conteúdo malicioso.

Se a infiltração fosse bem-sucedida, o PowerShower – malware incorporado no arquivo em anexo, utilizado para o reconhecimento inicial e para o download posterior de outros módulos maliciosos adicionais – era executado de forma a que os hackers pudessem proceder com uma operação.

 

Agora,

Após a infeção inicial pelo email, uma aplicação maliciosa de HTML é descarregada e executa o plano com o mesmo objetivo. De seguida, esta aplicação recolhe informação inicial sobre o computador atacado e só depois é que descarrega e executa o VBShower, um renovado e melhorado módulo malicioso.

A execução do PowerShower é atrasada para uma etapa posterior.

 

Caso do TajMahal

Foi o caso do TajMahal - plataforma de ciberespionagem detetada em abril que tem capacidade para roubar informação através de impressoras e retirar ficheiros visualizados a partir de um dispositivo USB numa reconexão seguinte -, que atacou um corpo diplomático num país da Ásia Central. Ou dos ataques à aplicação de mensagens WhatsApp, que conseguiram obter uma grande quantidade de dados armazenados na memória do dispositivo, como o email, câmara e microfone.

 

Resumindo, a Cloud Atlas tem vindo a reforçar o seu modo de ataque com técnicas e ferramentas mais sofisticadas para infetar as vítimas, não só porque o ataque informático se tornou mais complexo, mas também porque as novas ferramentas permitem tornar o malware invisível para a maioria das soluções de segurança.

 

Depois do ataque informático há muito pouco que possa ser feito para se conseguir recuperar a informação caso não hajam medidas de proteção.

 

Há diversos hábitos que pode adquirir para tentar evitar um ataque informático, entre eles:

  • Manter o software atualizado;
  • Utilizar passwords diferentes para cada conta;
  • Ter um número de telemóvel ou segundo e-mail associado à sua conta;
  • Fazer um check-up de segurança regular;
  • Ativar a autenticação de dois passos;
  • Não deixar a segurança dos sistemas nas mãos dos utilizadores.

 

Novas ferramentas de ciberespionagem utilizadas por piratas informáticos no ataque 'Inception' permitem torná-lo invisível para a maioria das soluções de segurança.

 

Aposte na segurança da sua empresa. Na Hydra iT implementamos os sistemas de segurança Sophos e ajudamos as organizações na gestão estratégica com mecanismos e ferramentas que garantem a segurança de todo o sistema informático.

 

Não espere pelo pior, contacte-nos!

 

Fonte:

IT Insight