Chafer: spyware caseiro ataca embaixadas

Os pesquisadores da Kaspersky Lab detectaram várias tentativas de infectar órgãos diplomáticos estrangeiros no Irã com um spyware caseiro. Aparentemente, os ataques utilizam o backdoor Remexi renovado. Várias ferramentas legítimas também foram usadas durante a campanha. Este backdoor está associado a um grupo suspeito de espionagem cibernética conhecido como Chafer, que utiliza o idioma persa, e anteriormente foi ligado à vigilância cibernética de pessoas no Oriente Médio. O direcionamento às embaixadas sugere que o grupo tenha um novo foco.

A operação destaca como os agentes de ameaças em regiões emergentes estão montando campanhas contra alvos de interesse utilizando malwares caseiros, relativamente simples, combinados com ferramentas publicamente disponíveis. Neste exemplo, os invasores usaram uma versão aprimorada do backdoor Remexi – uma ferramenta que possibilita a administração remota do computador da vítima.

O Remexi foi detectado pela primeira vez em 2015, sendo usado por um grupo de ciberespionagem chamado Chafer para uma operação de vigilância cibernética voltada a pessoas e várias organizações em todo o Oriente Médio. O fato do backdoor utilizado na nova campanha ter semelhanças em seu código com as amostras conhecidas do Remexi, associado ao conjunto de vítimas visadas, fez com que os pesquisadores da Kaspersky Lab o vinculassem ao Chafer com relativa certeza.

O malware Remexi recém-descoberto é capaz de executar comandos remotamente e se apoderar de capturas de tela, dados do navegador, incluindo credenciais de usuários, dados de login e histórico, além de qualquer texto digitado, entre outros. Os dados roubados são extraídos usando o aplicativo legítimo Serviço de Transferência Inteligente em Segundo Plano (BITS) da Microsoft, um componente do Windows projetado para permitir atualizações deste sistema em segundo plano. A tendência de associação de malware com códigos apropriados ou legítimos ajuda os invasores a pouparem tempo e recursos ao criar o malware, além de tornar a atribuição mais complicada.

Os produtos da Kaspersky Lab detectam o malware Remexi renovado como Trojan.Win32.Remexi e Trojan.Win32.Agent.

Como se proteger?

  • Use uma solução de segurança corporativa comprovada, com funcionalidades contra ataques direcionados e inteligência de ameaças.
  • Promova iniciativas de conscientização sobre segurança para capacitar seus funcionários a dominarem a identificação de mensagens suspeitas. O e-mail é um ponto de entrada comum dos ataques direcionados.
  • Permita o acesso de suas equipes de segurança a dados de inteligência de ameaças atualizados para que elas possam acompanhar as táticas e ferramentas mais recentes usadas pelos cibercriminosos, além de aprimorar os controles de segurança em uso.

Recent Posts

Tecnologia apoia a comprovação do ROI de ações ESG

A comprovação do retorno sobre o investimento (ROI) de ações ESG é um dos principais…

10 horas ago

EXCLUSIVO: Procergs migra dados para a nuvem em caráter de urgência por risco de inundação no RS

Em resposta imediata a uma catástrofe natural, a Procergs, responsável pela gestão da tecnologia da…

11 horas ago

Arquiteturas híbridas de cloud: por que o tema voltou à tona?

Os resultados da pesquisa "Antes da TI, a Estratégia 2024", apresentados durante o IT Forum…

11 horas ago

GDM e Black & Decker: casos de uso com a IA generativa

Mais da metade (69%) das empresas brasileiras dizem já ter alguma iniciativa em IA tradicional…

1 dia ago

Tecnologia como protagonista em discussões de comitês empresariais

Entre os líderes de TI brasileiros, 77% têm a perspectiva de manter ou crescer o…

1 dia ago

Infraestrutura de TI também precisa evoluir para apoiar a sustentabilidade

Durante o IT Forum Trancoso, as discussões sobre sustentabilidade estão diretamente ligadas à evolução de…

1 dia ago