Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers norte-coreanos e chineses atacando ind√ļstrias de sa√ļde

A sa√ļde tem sido um dos principais setores alvo de amea√ßas como parte de todas as campanhas de malware ou ransomware. Muitos atores da Amea√ßa Persistente Avan√ßada (APT) s√£o da China devido a raz√Ķes pol√≠ticas entre a China e os Estados Unidos.

Esses atores de amea√ßas administram seus grupos cibercriminosos como organiza√ß√Ķes nas quais recrutam, rastreiam receitas e formam parcerias. Al√©m disso, tamb√©m h√° casos em que grandes grupos cibercriminosos agem como corpora√ß√Ķes onde existem v√°rios departamentos, pessoal, controle de qualidade, etc.

Além disso, estes agentes de ameaças evoluem as suas capacidades e dependem dos mercados negros para trazer uma nova gama de características e vetores de ameaças.

Documento

Uma Visão Geral dos Criminosos Cibernéticos

De acordo com os relat√≥rios partilhados com o Cyber ‚Äč‚ÄčSecurity News, os agentes de amea√ßas com maior notoriedade foram analisados ‚Äč‚Äče recolheram informa√ß√Ķes sobre os seus tipos de opera√ß√£o, receitas operacionais, membros residentes e sua natividade, e muito mais.

Rede GozNym

GozNym era um grupo amea√ßador que roubou mais de 100 milh√Ķes de d√≥lares, com os seus membros residentes na R√ļssia, Ge√≥rgia, Ucr√Ęnia, Mold√°via e Bulg√°ria. Esse ator de amea√ßa executou uma opera√ß√£o de crime cibern√©tico como servi√ßo, oferecendo hospedagem √† prova de balas, lavagem de dinheiro, spam e ferramentas de criptografia. No entanto, este grupo de amea√ßa foi preso em 2019.

China (APT41)

A China √© conhecida por ser poderosa na ind√ļstria cibern√©tica. A China tamb√©m tem um plano de cinco anos (2021-2025) que visa medicina cl√≠nica, gen√©tica, biotecnologia, neuroci√™ncia e pesquisa e desenvolvimento em sa√ļde geral.

‚ÄúSe cada um dos agentes cibern√©ticos e analistas de intelig√™ncia do FBI se concentrasse exclusivamente na amea√ßa da China, os hackers chineses ainda superariam o n√ļmero de funcion√°rios cibern√©ticos do FBI em pelo menos 50 para 1.‚ÄĚ disse o diretor do FBI, Christopher Wray.

N√≥s recomendamos:  Principais vulnerabilidades nos principais aplicativos VPN gr√°tis para Android permitem que hackers roubem senhas, fotos, mensagens ...

O APT41 tamb√©m √© conhecido como wicket-panda ou drag√£o duplo e est√° ativo desde 2012. Este ator de amea√ßa usa ataques √† cadeia de suprimentos e opera√ß√Ķes de Bootkit para suas atividades criminosas. Al√©m disso, sabe-se que este ator amea√ßador tem como alvo espec√≠fico o setor e as organiza√ß√Ķes de sa√ļde dos EUA.

Coreia do Norte (APT43 e LAZARUS)

A maioria dos países, incluindo Japão, Austrália, Estados Unidos e União Europeia, sancionou a Coreia do Norte. Além disso, a ONU proibiu o comércio de armas e equipamento militar, tecnologias de dupla utilização e outros.

No entanto, a Coreia do Norte conduziu ataques cibernéticos mesmo como parte de retaliação pelo insulto contra o seu líder Kim-Jong Un, que foi o ataque cibernético da Sony em 2014. A Sony mostrou um mau retrato do seu líder no filme A entrevista.

APT43 é conhecido como Kimsuky, Velvet Chollima e Emerald Sleet (THALLIUM) e é conhecido por conduzir ataques de engenharia social e coleta de credenciais. Outro ator ameaçador da Coreia do Norte foi o grupo Lazarus, identificado como APT38.

Este ator de amea√ßa conduziu grandes opera√ß√Ķes cibern√©ticas, incluindo a Opera√ß√£o Troy, Imagem Sony/Opera√ß√£o Blockbuster, GHOSTRAT, Banco de Bangladesh, Wannacry, v√°rias bolsas/empresas de criptomoedas e dados de vacinas COVID-19. Este grupo de amea√ßas foi um dos grupos mais not√≥rios e √© conhecido por usar as seguintes ferramentas para sua opera√ß√£o.

Ferramentas usadas

NOME DA FERRAMENTA DESCRIÇÃO
BISTROMATO Um trojan de acesso remoto multifuncional; parte da família de malware HotCroissant
SAPATOS SLICKS Um implante que pode transferir arquivos e carregar e executar arquivos na memória
MULTID√ÉO Trojan de acesso remoto capaz de receber e iniciar conex√Ķes
HOTCROISSANT Dropper com beacon, reconhecimento, transferência de arquivos e outros recursos
ARTFULPIE Um implante que pode realizar balizamento, transferência de arquivos e execução, bem como Windows acesso à linha de comando, criação/encerramento de processos e enumeração do sistema
BUFFETLINE Implante que pode realizar balizamento, transferência de arquivos e execução, bem como Windows acesso à linha de comando, criação/encerramento de processos e enumeração do sistema

O Departamento de Sa√ļde e Servi√ßos Humanos dos EUA publicou um relat√≥rio completo. Ele fornece informa√ß√Ķes detalhadas sobre esses atores de amea√ßas, seus membros, atividades, rastreamento do FBI e mitiga√ß√£o de defesa.

N√≥s recomendamos:  Slack foi mal utilizado por hackers para invadir jogos da EA

Table of Contents