Tamanho do texto

Objetivo do Poseidon é chantagear vítimas do ataque a contratarem o grupo como consultor de segurança

Grupo atacou sistemas de 35 empresas em sete países com foco no Brasil
BBC Brasil
Grupo atacou sistemas de 35 empresas em sete países com foco no Brasil

O Time Global de Pesquisa e Análise (GReAT) anunciou a descoberta do grupo Poseidon, responsável pela criação da primeira campanha de ciberespionagem em português. A principal diferença do grupo é o fato de comercializar malware personalizados com certificados digitais ilegais para roubar dados das vítimas para coagi-las a estabelecer uma relação de negócios com o grupo.

O grupo busca atingir máquinas com versões do Windows em inglês e português do Brasil. Trata-se da primeira campanha de ataque direcionado no idioma.

Uma das características do Poseidon é a exploração ativa de domínios de redes corporativas. O grupo utiliza e-mails de phishing com arquivos RTF/DOC, geralmente com assuntos ligados a recursos humanos. Ao serem abertos, os arquivos injetam códigos maliciosos no sistema. Quando o computador é infectado, o malware avisa os servidores antes de iniciar uma fase de movimentos laterais. Esta etapa ativa uma ferramenta de coleta automática de informações como credenciais, políticas de gerenciamento de grupo e registros de acesso no sistema.

As informações são usadas para chantagear as companhias a contratarem o grupo como consultores de segurança, sob a ameaça de usar os dados roubados em um série de contratos ilegais para beneficiar o grupo. Ao menos 35 empresas já foram identificadas como alvos da campanha. As vítimas estão localizadas nos Estados Unidos, França, Cazaquistão, Emirados Árabes Unidos, Índia e Rússia, mas as infecções estão fortemente direcionadas para o Brasil, onde as empresas operam por meio de parcerias.

De acordo com da Kaspersky Lab, responsável por descobrir a ação do grupo que existe há mais de dez anos, os pesquisadores tiveram dificuldades por conta da evolução das técnicas utilizadas pelo grupo. A empresa conseguiu estabelecer ligações entre amostras de malware que já eram detectados e ligar ao grupo em meados de 2015.

    Faça seus comentários sobre esta matéria mais abaixo.