Segurança

20 jun, 2018

Pesquisadores da Kaspersky Lab afirmam que Olympic Destroyer está de volta

visualizações
Publicidade

Os pesquisadores da Kaspersky Lab descobriram que o grupo que desenvolveu o Olympic Destroyer ainda está ativo e a ameaça ainda é real. Seus ataques são direcionados à Alemanha, França, Suíça, Holanda, Ucrânia e Rússia, com especial enfoque em organizações envolvidas na proteção contra ameaças químicas e biológicas.

O Olympic Destroyer é uma ameaça avançada que atingiu organizadores, fornecedores e parceiros dos Jogos de Inverno de 2018, em Pyeongchang, na Coreia do Sul, por uma operação de sabotagem com recurso a uma worm de rede.

Em fevereiro deste ano, Kaspersky Lab analisou esta ameaça e descobriu que vários indicadores apontavam para diferentes direções quanto à origem do ataque. Alguns elementos raros e sofisticados, detectados pela Kaspersky Lab, sugeriram que Lazarus, um grupo de hackers associados à Coreia do Norte, era responsável pela operação. Em março, a empresa confirmou que a campanha incluía uma falsa operação, bastante elaborada e convincente, e que o grupo em questão não seria o responsável.

Agora, os investigadores descobriram que a operação Olympic Destroyer está de volta, desta vez direcionada a alvos europeus, mas recorrendo a algumas das suas ferramentas originais de infiltração e reconhecimento.

O cibercriminoso espalha o malware por meio de documentos spear-phishing que se assemelham aos documentos utilizados na preparação da operação dos Jogos de Inverno. Um destes documentos faz referência à “Spiez Convergence”, uma conferência sobre ameaças bioquímicas que decorre na Suíça, organizada pelos Laboratórios Spiez, uma instituição que teve um papel determinante na investigação do ataque a Salisbury. Outro documento apresentava como alvo uma entidade da Autoridade de Controle Sanitário e Veterinário da Ucrânia e alguns outros incluem palavras em russo e alemão.

Alguns dos anexos extraídos dos documentos maliciosos foram desenvolvidos para garantir acesso geral aos computadores comprometidos. Uma estrutura de acesso-livre, vulgarmente conhecida como Powershell Empire, foi utilizada na segunda fase do ataque.

Como funciona o Olympic Destroyer

Aparentemente, os cibercriminosos utilizam servidores legítimos, mas comprometidos para alocar e controlar o malware. Estes servidores, por sua vez, usam um Sistema de Gestão de Conteúdo (SGC) de acesso-livre e bastante conhecido, de nome Joomla. Os investigadores descobriram também que um dos servidores que aloja o anexo malicioso usa uma versão do Joomla (v1.7.3) disponibilizada em novembro de 2011, o que sugere que uma versão bastante desatualizada deste SGC poderá estar a ser utilizada pelos hackers para aceder aos servidores.

Com base na telemetria e ficheiros carregados nos serviços de multi-scanner da Kaspersky Lab, esta campanha do Olympic Destroyer parece estar direcionada para instituições na Alemanha, França, Suíça, Holanda, Ucrânia e Rússia.

“O aparecimento, no início deste ano, do Olympic Destroyer e dos seus sofisticados efeitos de ilusão, alteraram irremediavelmente o panorama de atribuição, e demonstraram o quão fácil é cometer um erro tendo como base apenas os fragmentos da imagem que os investigadores conseguem ver.

A análise destas ameaças deve assentar na cooperação entre o setor privado e as agências governamentais além das fronteiras. Esperamos que, ao partilhar publicamente as nossas descobertas, técnicos e investigadores de segurança estarão melhor preparados para, no futuro, reconhecer e mitigar este tipo de ataques em qualquer fase”, afirmou Vitaly Kamluk, investigador de segurança e membro da Equipe de Análise e Pesquisa da Kaspersky Lab.

No ataque anterior, durante os Jogos de Inverno, o início da fase de reconhecimento ocorreu meses antes da epidemia destrutiva worm de rede que se conseguia auto modificar. É possível que o Olympic Destroyer seja um ataque semelhante, mas com novos motivos. Por essa razão, é importante que as instituições de investigação de ameaças biológicas e químicas a se mantenham alertas e a lançem uma auditoria de segurança extraordinária assim que possível.