A empresa de segurança cibernética ESET anunciou, via comunicado de imprensa, desvendou um ataque de ciberespionagem contra uma empresa de prevenção de perda de dados na Ásia de Leste com clientes governamentais e militares.
O grupo APT “Tick” é considerado o responsável pelo ataque, no qual foram utilizadas três famílias de malware distintas, comprometendo os servidores de atualização interna e as ferramentas de terceiros da empresa afetada. Os investigadores da ESET acreditam que o objetivo deste ataque é o roubo de informações confidenciais e propriedade intelectual.
A sofisticação e persistência deste ataque de ciberespionagem revelam a habilidade do grupo APT “Tick” em comprometer sistemas de segurança e infiltrar-se em redes protegidas. Este incidente destaca a necessidade de empresas e entidades governamentais investirem continuamente em medidas avançadas de cibersegurança, a fim de proteger informações valiosas e prevenir futuras ameaças.
Leia o comunicado de imprensa na íntegra:
Grupo de ciberespionagem ataca empresa de proteção de dados com clientes governamentais e militares
A ESET descobriu um ataque que comprometeu clientes de uma empresa de prevenção da perda de dados na Ásia de Leste. Os agentes maliciosos implementaram pelo menos três famílias de malware e comprometeram os servidores de atualização interna e as ferramentas de terceiros utilizadas pela empresa afetada.
A ESET atribui o ataque com elevada confiança ao grupo APT “Tick”. Com base no perfil deste grupo, o objetivo do ataque foi muito provavelmente atividades de ciberespionagem. A carteira de clientes da empresa comprometida inclui entidades governamentais e militares, razão que a torna num alvo particularmente aliciante para grupos de ameaças à cibersegurança.
“Os atacantes comprometeram os servidores de atualização internos da empresa para implementar malware dentro da rede de programação de software, e instaladores fraudulentos de ferramentas legítimas de terceiros utilizadas pela empresa, o que acabou por resultar na execução de malware nos computadores dos seus clientes”, explicou o investigador da ESET Facundo Muñoz. “Durante o ataque, os agentes maliciosos implementaram um downloader até aqui não documentado, ao qual demos o nome de ShadowPy, bem como a backdoor Netboy (também conhecida como Invader) e o downloader Ghostdown,” concluiu.
O ataque de ciberespionagem inicial aconteceu em março de 2021, facto que a ESET notificou à empresa. Em 2022, a telemetria da ESET registou a execução de código malicioso nas redes de dois dos clientes da empresa comprometida. Uma vez que os instaladores fraudulentos foram transferidos através de software de apoio remoto, a ESET considera que a implementação aconteceu enquanto a empresa prestava apoio técnico.
O Tick (também conhecido como “Bronze Butler” ou “Redbaldknight”) é um grupo APT que se pensa estar ativo desde pelo menos 2006. O grupo visa principalmente países da Ásia-Pacífico. As suas operações de ciberespionagem focam-se no roubo de informação confidencial e propriedade intelectual. O Tick utiliza um conjunto exclusivo de ferramentas maliciosas personalizadas concebidas para o acesso persistente a sistemas comprometidos, reconhecimento, exfiltração de dados e download de ferramentas.
Sobre a ESET
Durante mais de 30 anos, a ESET tem desenvolvido software e serviços de segurança TI líderes da indústria para proteger empresas, infraestruturas e consumidores em todo o mundo contra ameaças digitais cada vez mais sofisticadas. Com soluções desde segurança endpoint e mobile até encriptação, autenticação multifator e deteção e resposta endpoint, os produtos de alto desempenho e acessibilidade da ESET protegem e monitorizam discretamente 24/7, atualizando as defesas em tempo real para manter os utilizadores seguros e os negócios a decorrer sem interrupção. As ameaças em evolução requerem uma empresa de segurança TI que permite o uso seguro da tecnologia. Este objetivo é apoiado pelos centros de I&D da ESET em todo o mundo, trabalhando para suportar o nosso futuro partilhado. Para mais informação, visite https://www.eset.com/pt/.
Outros artigos interessantes: