Palo Alto Networks descobre ataque massivo contra governos da Ásia
A Unit 42, unidade de investigação avançada da Palo Alto Networks, divulgou uma grande campanha de ataques digitais contra governos e organizações militares em regiões como Hong Kong, Taiwan, Vietname, Filipinas e Indonésia.
De acordo com a empresa, a operação, batizada de Lotus Blossom, ocorreu com o objetivo de obter informações confidenciais do Poder Executivo dos países asiáticos. Mais de 50 ataques foram identificados nessa operação.
Os investigadores apontaram que os invasores usaram um trojan chamado Elise para enviar emails de phishing e penetrar em sistemas-alvo. A Unit 42 acredita que o malware Elise foi desenvolvido especificamente para encontrar brechas únicas, mas agora ele está a ser usado noutros ataques sem relação com essa operação.
Os ataques mostram o uso de ferramentas personalizadas, além de múltiplos e extensos recursos por meio de uma persistência que dura há anos, com uma equipa muito bem estruturada por atrás das ameaças. Dado a essas variáveis e a natureza dos alvos, a Unit 42 acredita que a motivação para os ataques é a ciberespionagem, sendo que os invasores podem estar a ser patrocinados ou associados a um Estado com fortes interesses na região do sudeste da Ásia.
“O trojan backdoor e os exploits de vulnerabilidade utilizados na operação Lotus Blossom não fazem parte de uma tecnologia avançada para os padrões atuais, mas esse tipo de ataque mostra-nos que as organizações precisam de adotar medidas com base na prevenção e na ‘higiene’ cibernética. Caso contrário, os invasores irão continuar a usar métodos antigos, pois eles ainda funcionam bem”, afirma Ryan Olson, diretor de inteligência da Unit42 da Palo Alto Networks.
A equipa da unidade descobriu a campanha Lotus Blossom ao interrogar e correlacionar eventos de mais de 6 mil inscritos na solução AutoFocus da Palo Alto Networks. Esses ataques estão automaticamente impedidos para todos os clientes da plataforma da Palo Alto Networks de Prevenção de Ataques e que aos que utilizam o WildFire. Outros estão encorajados a analisar as suas redes à procura de intrusões e adicionar indicadores importantes ao seu controlo de segurança a solicitar um relatório completo.
*Jocelyn Auricchio é jornalista da B!T no Brasil