LuckyMouse, grupo de cibercriminosos, ataca novamente

A Equipe de Pesquisa e Análise Global (GReAT) da Kaspersky Lab descobriu várias infecções por um cavalo de Troia desconhecido que, provavelmente, está relacionado ao implacável agente de ameaças de idioma chinês, o Grupo LuckyMouse. A característica mais singular desse malware é seu driver específico, assinado usando um certificado digital legítimo emitido por uma empresa que desenvolve software relacionado à segurança de informações.

O Grupo LuckyMouse é conhecido pelos ataques cibernéticos altamente direcionados a grandes entidades de todo o mundo. A atividade do grupo representa perigo para regiões inteiras, incluindo o sudeste e o centro da Ásia, pois seus ataques parecem ter uma pauta política.

A julgar pelos perfis das vítimas e vetores de ataques utilizados anteriormente pelo grupo, os pesquisadores da Kaspersky Lab acham que o cavalo de Troia que detectaram pode ter sido usado para espionagem virtual patrocinada por nações-estado.

Como o LuckyMouse foi descoberto?

O cavalo de Troia descoberto pelos especialistas da Kaspersky Lab infectou computadores-alvo por meio de um driver desenvolvido pelos agentes da ameaça. Ele permitia que os invasores executassem todas as tarefas comuns, como execução de comandos, download e upload de arquivos e interceptação do tráfego de rede.

O driver acabou sendo o elemento mais interessante dessa campanha. Para torná-lo confiável, aparentemente o grupo roubou um certificado digital pertencente a um desenvolvedor de software relacionado à segurança de informações para usar na assinatura das amostras de malware. Isso foi feito para evitar a detecção por soluções de segurança, pois uma assinatura legítima faz o malware parecer um software legal.

Outro aspecto notável do driver é que, embora o LuckyMouse tenha capacidade de criar seu software malicioso, o programa usado no ataque parece ser uma combinação de amostras de código disponíveis em repositórios públicos e malware personalizado. A simples adoção de um código de terceiros pronto para uso, em vez de criar um código original, poupa o tempo dos desenvolvedores e dificulta a atribuição.

A Kaspersky Lab já publicou um informe sobre o ataque do agente LuckyMouse a um data center federal para organizar uma campanha de waterholing em nível nacional.

Como se proteger do LuckyMouse?

• Não confie automaticamente no código que é executado em seus sistemas. Certificados digitais não garantem a ausência de backdoors;
• Use uma solução de segurança eficiente, equipada com tecnologias de detecção de comportamento malicioso capazes de identificar até ameaças anteriormente desconhecidas;
• Inscreva a equipe de segurança de sua organização em um serviço de relatórios de inteligência de ameaças de qualidade para obter acesso imediato a informações sobre as evoluções mais recentes em termos de táticas, técnicas e procedimentos de agentes de ameaças sofisticadas.

Recent Posts

SonicWall busca “simbiose” com canais para acelerar na América Latina

Vender cibersegurança como serviço não através dos canais, mas junto aos canais para habilitá-los como…

31 minutos ago

MadeiraMadeira adota nuvem Totvs e reduz custos em 30%

A MadeiraMadeira, marketplace de produtos para casa, reduziu em 30% os custos com nuvem para…

31 minutos ago

Senior Sistemas anuncia compra da JobConvo

A Senior Sistemas, empresa de origem catarinense especialista em software de gestão empresarial, anunciou a…

2 horas ago

Com relatório, Microsoft quer dar mais transparência para a inteligência artificial

Em carta divulgada recentemente pela Microsoft, e assinada por dois executivos da empresa –Brad Smith,…

2 horas ago

Empresas investem mais de US$ 100 mil anuais em capacitação de cibersegurança

Mais de US$ 100 mil anuais: esse é o custo que cerca de 70% das…

3 horas ago

Sites do governo do Rio Grande do Sul estão fora do ar

Os sites e serviços online do governo do Rio Grande do Sul estão inoperantes ou…

16 horas ago