Um grupo de espionagem tentou realizar vários ataques a embaixadas no Irã usando um spyware caseiro. O caso foi notificado por pesquisadores da Kaspersky Lab, empresa internacional de segurança. Eles notaram que as tentativas de invasão usavam um backdoor chamado de Remexi, geralmente associado a um grupo de espionagem cibernética chamado Chafer. Esses hackers já teriam realizado ataques a outras pessoas do Oriente Médio.
De acordo com a Kaspersky Lab, o que o grupo fez foi utilizar ferramentas disponíveis publicamente para aprimorar o Remexi e obter acesso remoto a computadores. Segundo os pesquisadores, essa prática de produção de malwares caseiros tem ganhado força nos últimos tempos.
Tal backdoor foi identificado pela primeira vez em 2015, quando foi usado pelo grupo Chafer. Eles atuavam em atividades no Oriente Médio e são geralmente associados ao Remexi, o que faz com que os pesquisadores acreditem que este novo ataque no Irã tenha sido executado pelo mesmo grupo.
Com o Remexi, os hackers podem pegar capturas de tela, buscar dados de navegador e até mesmo acessar credenciais importantes como login e senha de serviços.
“O pessoal por trás dessa campanha de spyware parece mais com administradores de sistemas do que com agentes de ameaças sofisticadas, pois eles sabem como escrever o código, mas a campanha depende mais da utilização criativa de ferramentas que já existem do que de novos recursos avançados ou da elaboração da arquitetura do código. Contudo, mesmo ferramentas relativamente simples podem causar prejuízos significativos. Assim, recomendamos que as organizações protejam suas informações e seus sistemas valiosos de todos os níveis de ameaças, e usem a inteligência de ameaças para entender como o cenário está evoluindo”, declarou Denis Legezo, pesquisador de segurança da Kaspersky Lab.
Grupo teria tentado usar spyware caseiro para invadir embaixadas no Irã Publicado primeiro em https://canaltech.com.br
Nenhum comentário:
Postar um comentário