Ataques de hackers patrocinados pelo estado: o que são ameaças persistentes avançadas e quem eles atingiram em 2022?

cyber attacks 2022

Em 2022, houve um aumento acentuado nos ataques cibernéticos patrocinados pelo governo. Muitos desses ataques foram realizados pelo que é conhecido como Ameaças Persistentes Avançadas ou APTs. Esses grupos trabalham com governos e também podem realizar atividades ilícitas com fins lucrativos.

Em 2022, entidades estrangeiras atacaram outras entidades estrangeiras em ataques DDoS, operações de espionagem, ataques de ransomware e violações contra infraestrutura crítica. Esses ataques iniciaram grandes interrupções na cadeia de suprimentos, bilhões de dólares em danos e coletaram volumes de informações como parte de operações de espionagem.

De olho no que o mundo pode enfrentar em 2023, aqui estão 5 ataques APT devastadores que ocorreram em 2022:

APT 41/Double Dragon da China rouba US$ 20 milhões em fundos de ajuda à COVID

Em 2022, um dos ataques APT mais chocantes foi realizado por um grupo conhecido como APT 41 ou Double Dragon . Este grupo conseguiu roubar aproximadamente $ 20 milhões em fundos de ajuda COVID de vários países da Ásia e da África. O ataque visava especificamente bancos, agências governamentais e outras organizações que distribuíam dinheiro de ajuda durante a pandemia. Acredita-se que o dinheiro roubado foi lavado por meio de carteiras de criptomoedas, dificultando o rastreamento e a recuperação.

A declaração do Serviço Secreto indicou que o APT41, que está ativo há mais de uma década, é considerado um grupo chinês de ameaças cibernéticas patrocinado pelo Estado, altamente proficiente na execução de missões de espionagem e crimes financeiros para ganho pessoal. Especialistas cibernéticos e funcionários atuais e antigos de várias agências identificaram o APT41 como o "burro de carga" das operações de ciberespionagem que beneficiam o governo chinês. À medida que os fundos de ajuda da COVID surgiram como um alvo de oportunidade em 2020, essa ameaça tornou-se mais pertinente do que nunca.

Gatinho desenfreado do Irã / APT DEV-0270 compromete o Conselho de Proteção de Sistemas de Mérito dos EUA

Em novembro, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) e o Federal Bureau of Investigation (FBI) divulgaram um comunicado conjunto sobre segurança cibernética sobre as Ameaças Persistentes Avançadas (APTs) do Irã. O agente da ameaça, chamado Rampant Kitten , explorou uma conhecida vulnerabilidade do Log4Shell para se infiltrar em um servidor VMware Horizon em fevereiro.

ataque de hackers de computador irã

Isso resultou no comprometimento de uma rede federal pertencente ao Conselho de Proteção de Sistemas de Mérito dos EUA. Em resposta, a CISA alertou todas as organizações que falharam em aplicar as correções do Log4Shell contra possíveis indicadores de comprometimento. O Washington Post identificou a agência afetada como o Conselho de Proteção de Sistemas de Mérito dos EUA. Esses tipos de ataques destacam a necessidade de vigilância contínua e esforços proativos de empresas e governos para proteger a infraestrutura crítica.

Lazarus Group da Coreia do Norte/criptomoeda do alvo APT38

Em abril, um comunicado conjunto sobre segurança cibernética (CSA) emitido pelo Federal Bureau of Investigation (FBI), a Agência de Segurança Cibernética e Infraestrutura (CISA) e o Departamento do Tesouro dos EUA (Tesouraria) alertou sobre uma ameaça cibernética associada a roubos de criptomoedas pelo Norte Grupo de ameaças persistentes avançadas (APT) patrocinado pelo estado coreano conhecido como Lazarus Group, APT38, BlueNoroff e Stardust Chollima.

Desde pelo menos 2020, esse grupo tem como alvo organizações na indústria de tecnologia blockchain e criptomoeda, como exchanges de criptomoedas, protocolos DeFi, videogames de criptomoedas do tipo jogar para ganhar, fundos de capital de risco que investem em criptomoedas ou indivíduos que possuem grandes quantidades de moeda digital ou NFTs valiosos.

Os invasores têm usado engenharia social por meio de várias plataformas de comunicação para persuadir as vítimas a baixar aplicativos de criptomoeda trojanizados. Isso permite que eles obtenham acesso ao computador da vítima, propaguem malware e roubem chaves privadas ou explorem outras falhas de segurança para iniciar transações fraudulentas de blockchain.

Iranian APT MuddyWater/APT 34 tem como alvo o setor público/privado na Ásia, África, Europa e América do Norte

Em abril de 2022, ataques cibernéticos patrocinados pelo governo do grupo iraniano de ameaças persistentes avançadas MuddyWater/APT 34 tiveram como alvo uma série de organizações governamentais e do setor privado em vários setores na Ásia, África, Europa e América do Norte como parte do Ministério de Inteligência e Segurança do Irã (MOIS).

Posteriormente, em setembro de 2020, o governo federal dos EUA sancionou o governo iraniano por seu apoio a atividades de cibercrime, que eles alegam estar sendo realizadas por meio de vários grupos de ameaças persistentes avançadas (APT).

Especificamente, o Escritório de Controle de Ativos Estrangeiros (OFAC) do Departamento do Tesouro dos EUA designou o Ministério de Inteligência e Segurança (MOIS) do Irã como "envolvido em atividades cibernéticas contra os Estados Unidos e seus aliados" desde pelo menos 2007.

Atores APT russos visam empreiteiros de defesa

De pelo menos janeiro de 2020 até fevereiro de 2022, o Federal Bureau of Investigation (FBI), a National Security Agency (NSA) e a Cybersecurity and Infrastructure Security Agency (CISA) identificaram um padrão regular de ataques cibernéticos contra os EUA. contratantes de defesa autorizados (CDCs) originários de atores patrocinados pelo estado russo .

Esses ataques empregaram táticas comuns, mas eficazes, como spear-phishing, coleta de credenciais, técnicas de pulverização de força bruta/senha e exploração de vulnerabilidades conhecidas em contas e redes fracamente protegidas. Os invasores também visaram ambientes do Microsoft 365 (M365) com persistência mantida usando credenciais legítimas e malware para exfiltração de dados.

Os ataques acima causaram grandes interrupções e bilhões de dólares em danos em todo o mundo. Eles foram realizados por razões geopolíticas e para ganho monetário. É claro que os APTs continuarão sendo uma ameaça nos próximos anos e devem ser tratados de forma proativa para que mais danos possam ser minimizados por entidades dos setores público e privado.​​​​​​​​​​

December 7, 2022
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.