Pesquisa mostra uso de malware móvel para espionagem entre países

DO TEXTO:

BlackBerry Cylance lança relatório de malware para celulares e revela a dimensão perversa de malware móvel em campanhas avançadas de espionagem de ameaças persistentes entre plataformas

Pesquisas mostram o uso prolífico de malware móvel em campanhas de vigilância e espionagem entre plataformas por grupos de APT que operam a mando da China, Irã, Coreia do Norte e Vietnã

A BlackBerry Cylance acaba de divulgar um novo relatório de malware móvel, Mobile Malware and APT Espionage: Prolific, Pervasive, and Cross-Platform, que examina a ameaça persistente avançada (APT) de grupos que têm aproveitado o malware móvel em combinação com o malware tradicional para desktop em campanhas contínuas de vigilância e espionagem.

"Essa pesquisa demonstra que os ataques móveis são ameaças muito mais abrangentes do que o estimado anteriormente", afirma Eric Cornelius, diretor de tecnologia da BlackBerry Cylance. “Para muitos, deve ser uma surpresa saber como têm sido coordenadas e duradouras as campanhas direcionadas aos usuários móveis pois elas têm sido alvos fáceis para grupos de APT devido a um déficit histórico em soluções de segurança para detectar e prevenir malware móvel."

O relatório documenta várias campanhas de ataque de APT não identificadas anteriormente e novas famílias de malware, preenchendo lacunas de outras pesquisas publicadas sobre a atividade de malware móvel por grupos conhecidos de APT. Os pesquisadores examinaram campanhas móveis e em desktop de grupos de APT conectados à China, Irã, Coreia do Norte e Vietnã, bem como outros dois atores de ameaças não identificados, mas provavelmente patrocinados por um país, todos focados em metas estrangeiras e/ou domésticas para objetivos econômicos e/ou políticos.

O relatório inclui informações não identificadas anteriormente:

· Um ator de ameaça recentemente descoberto, apelidado de BBCY-TA2, está utilizando uma família de malware para Android, recentemente identificada como PWNDROID3, em combinação com uma família de malware para Windows recentemente descoberta, nomeada  de PWNWIN1, que é distribuída através de aplicativos móveis falsos que imitam um aplicativo popular de descontar bitcoins em um cruzamento multiplataforma recentemente identificado como OPERATION DUALCRYPTOEX.

· Um ator de ameaça recentemente identificado, chamado de BBCY-TA3, envolvido em espionagem econômica contra alvos que incluem uma série de empresas comerciais do Oeste e do Sul da Ásia no campo de telecomunicações, bem como quase todas as empresas mundiais de manufatura de produtos químicos fora da China que compartilham infraestrutura de ataque com BBCY-TA2.

· Uma recém-descoberta campanha de espionagem multiplataforma nomeada OPERATION OCEANMOBILE, conduzida pelo grupo APT OCEANLOTUS, está empregando uma família de malware para Android recém-identificada, chamada PWNDROID1, que está sendo entregue por meio de um sofisticado trio de aplicativos móveis falsos.

· Uma campanha de espionagem multiplataforma recentemente descoberta, denominada OPERATION DUALPAK, realizada pelo grupo APT BITTER, tem como alvo as forças armadas paquistanesas. O grupo utiliza uma família de malware móvel recentemente identificada, PWNDROID2, que está sendo distribuída por aplicativos falsos, SMS, WhatsApp e outras plataformas de mídia social.

· Uma segunda campanha de espionagem multiplataforma recentemente descoberta, alavancando o interesse na recente crise da Caxemira, apelidada de OPERATION DUALPAK2 e conduzida pela CONFUCIUS, tem como alvo o governo e as forças armadas paquistanesas.  Utiliza uma família de malware para Windows recentemente identificada como PWNWIN2, que foi distribuída por meio da versão JavaScript de um aplicativo de bate-papo.

À medida que os dispositivos móveis crescem em tipo e adoção, eles fornecem um meio rápido para acessar dados confidenciais de vítimas selecionadas. O relatório destaca que o uso de malware móvel por grupos APT patrocinados por um país excede em muito o que era anteriormente estimado como um vetor de ataque mais limitado. Também revela que os grupos de APT estão usando ativamente malware móvel em conjunto com campanhas tradicionais de malware de desktop, que atores de ameaças com conjuntos de destinos distintamente diferentes estão compartilhando a infraestrutura de ataque e que alguns APTs estão mudando o foco de alvos nacionais para estrangeiros.

"Tanto as organizações quanto os consumidores devem se preocupar muito com o que isso significa, não apenas para suas informações, mas também para a segurança dos países em que residem", diz Brian Robison, Chief Evangelist Officer da BlackBerry Cylance. "Está claro que o mercado de explorações direcionadas para dispositivos móveis disparou e a enorme escala do que encontramos – malware móvel que se entrelaça com campanhas de malware para desktop – mostra definitivamente que vários países estão participando de ações de campanha móvel. É essencial que as organizações utilizem a mais avançada tecnologia para proteger e resguardar o cenário móvel.”

Sobre a BlackBerry Cylance
A BlackBerry Cylance desenvolve inteligência artificial para fornecer produtos de segurança preditiva e preventiva, além de soluções inteligentes, simples e seguras que mudam a maneira como as organizações abordam a segurança dos endpoints. A BlackBerry Cylance fornece prevenção e visibilidade preditiva de espectro completo em toda a empresa para combater os mais notórios e avançados ataques de segurança cibernética, fortalecendo pontos de extremidade para promover a segurança no centro de operações, nas redes globais e até nas redes domésticas dos funcionários. Com prevenção de malware com base em IA, busca de ameaças, detecção e resposta automatizadas e serviços de segurança especializados, a BlackBerry Cylance protege o endpoint sem aumentar a carga de trabalho ou os custos da equipe.

POSTS RELACIONADOS:
Enviar um comentário

Comentários