Governo dos EUA adverte sobre atividade Hacking da Coréia do Norte

Alerta Técnico destaca sinais de comprometimento dos setores de comunicação Americana.

O governo dos EUA anunciou na quarta-feira o mais direto e tecnicamente detalhado aviso sobre a atividade de hacking da Coréia do Norte até o momento, advertindo que o país continua a atacar os setores da mídia, aeroespacial, financeiro e de infra-estrutura crítica dos EUA.

O Alerta Técnico , distribuído pela US Computer Emergency Readiness Team, com análise do FBI e do Departamento de Segurança Interna, pretende ajudar as organizações a “ativar atividades de defesa da rede e reduzir a exposição” à “Hidden Cobra” – apelido para hackers norte-coreanos.

Desde 2009, diz o US CERT, a Coréia do Norte “desenvolveu capacidades para atingir e comprometer uma série de vítimas“.

“DHS e FBI avaliam que os atores da Hidden Cobra continuarão a usar operações cibernéticas para avançar nos objetivos militares e estratégicos do governo”, diz o alerta.

Enquanto isso, a Agência de Segurança Nacional atribui o WannaCry, o ransomware virulento que infectou pelo menos 200 mil computadores em todo o mundo no início de maio, à Coréia do Norte, de acordo com o Washington Post.

Um grupo, muitos nomes

As empresas de segurança há muito suspeitaram que a Coréia do Norte pode estar por trás de ataques disruptivos e de espionagem na Coréia do Sul que se estendem até 2009. O grupo norte-coreano de hackers tem vários apelidos, incluindo DarkSeoul, Lazarus Group, the Guardians of Peace, Silent Chollima e Bureau 121 .

Mas pesquisa e estudos sobre os ataques mais recentes do governo dos EUA  contribuem  para a crença de que a Coréia do Norte desenvolveu uma potente capacidade cibernética.

Em novembro de 2014, a Sony Pictures Entertainment experimentou talvez o pior ataque de uma empresa a se tornar publicamente conhecido. Os atacantes liberaram e-mails roubados e documentos sensíveis. Eles também usaram malware para tornar os computadores da empresa inutilizáveis. A recuperação da Sony demorou semanas.

Especulou-se que o ataque foi projetado pela Coréia do Norte, o que ficou evidente com o lançamento planejado de um filme, “The Interview”, que se zombou do líder, Kim Jong Un.   Pouco depois do ataque, o governo dos EUA, de fato, culpou a Coréia do Norte.

A conclusão foi aceita com ceticismo devido à falta de detalhes técnicos e às incômodas incertezas na forense técnica, o que dificultou a atribuição definitiva. Mais tarde, o ex-diretor do FBI, James Comey, disse que os pesquisadores do FBI haviam descoberto endereços IP norte-coreanos ligados ao ataque (veja FBI Attributes Sony Hack to North Korea ).

A Coreia do Norte também é suspeita de estar por trás do roubo de US $ 81 milhões do Bangladesh Bank’s no Federal Reserve Bank de Nova York. Os hackers infiltraram a rede do banco, criando transferências eletrônicas fraudulentas usando o sistema de mensagens interbancárias SWIFT. Erros em alguns dos pedidos levantaram suspeitas, e algumas transferências foram interrompidas. Os atacantes buscavam obter US $ 951 milhões (ver Report: DOJ Sees Bangladesh Heist Tie to North Korea ).

Os ataques à rede SWIFT continuaram na Europa no início deste ano. Duas empresas russas de segurança, Kaspersky Lab e Group-IB, dizem que encontraram endereços de IP norte-coreanos relacionados com os ataques (veja Russian Company Pins European Bank Attacks on North Korea ).

Enquanto isso, a Agência de Segurança Nacional atribui o WannaCry, o ransomware virulento que infectou pelo menos 200 mil computadores em todo o mundo no início de maio, para a Coréia do Norte, de acordo com o Washington Post.

Sistemas operacionais Microsoft mais antigos são alvos

O alerta técnico envolve uma lista de ferramentas usadas pela Coréia do Norte, que inclui uma botnet para simulação de ataques DDoS usando uma ferramenta chamada DeltaCharlie, keyloggers, ferramentas de acesso remoto e malware “wiper”, projetado para paralisar computadores.

A Coréia do Norte ocasionalmente usou vulnerabilidades Zero Day, que são aquelas em que não há patches, para os ataques. Mas a maioria dos seus métodos para infectar computadores conta com a exploração de vulnerabilidades já conhecidas em aplicativos como Adobe Flash Player e o Silverlight da Microsoft, diz o aviso.

Os hackers do país comumente se apontam para “sistemas que executam versões antigas e não suportadas dos sistemas operacionais da Microsoft. As múltiplas vulnerabilidades nesses sistemas mais antigos proporcionam aos atores cibernéticos muitos destinos para exploração”.

Na terça-feira, a Microsoft fez um anúncio excepcional de emissão de patches para versões anteriores de seus sistemas operacionais que já não suporta, incluindo XP, Server 2003 e Vista. Foi a segunda vez em um período de um mês que a Microsoft alterou a sua política de não fornecer atualizações de segurança para sistemas operacionais não mais suportados (consulte o Microsoft Issues Another Emergency Windows XP Patch ).

A Microsoft disse que acreditava que havia um risco potencial de invasores de estados  explorarem 15 vulnerabilidades específicas, três delas com sete ou mais anos de idade. Um alto funcionário da Microsoft disse que a maioria foi feita em parte para evitar uma repetição de WannaCrypt ou WannaCry.

fonte: Data Breach Todaypro MindSec 15/06/2017

 

About mindsecblog 277 Articles

Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.