Advanced Persistem Threat (APT) - Parte I

3
25 ago 2014 Pesquisa 2920534 Gosta 4121 Seguidores "Hackeamento de webcam é mais comum do que imaginam”, diz analista | http://t.co/Qls6drUahD 3 dias atrás Retweet " c a # 3 Para terminar esta semana temos a notícia sobre um grupo de hackers chineses que roubaram a informação pessoal de mais de 4,5 milhões de pessoas desde dispositivos médicos utilizados nos centros de saúde da Community Selecione o idioma Notícias Segurança Produtos Dicas Malware Entrevistas Contato Tip: select text to share it instantly!

description

Advanced Persistem Threat (APT)

Transcript of Advanced Persistem Threat (APT) - Parte I

  • Anterior Prxima parada

    O fato que voc no

    precisa ser o CEO para

    ser alvo de um ataque

    APT.

    O que APT?11 jun 2013 Brian Donohue Malware Nenhum Comentrio

    APT a abreviatura de advanced persistent threat (ameaa persistente avanada). Termo

    que se tornou famoso depois que o New York Times publicou detalhes do ataque que sofreu

    por mais de um ms. A unidade militar chinesa, agora conhecida como APT 1, invadiu a rede

    da organizao miditica com uma srie de emails de spear-phishing e um dilvio de

    malwares personalizados.

    Existem duas modalidades deste ataque: uma se refere a um tipo extremamente especfico de

    ciberataque, outra se refere a grupos, muitas vezes patrocinados pelo estado.

    Ameaas persistentes avanadas so pouco intuitivas. Quando pensamos em cibercriminosos

    e outros disseminadores de malware imaginamos que o objetivo deles seja contaminar todos

    os computadores possveis com suas credenciais de furtos, botnets ou outros softwares

    maliciosos. Quanto maior a rede, mais oportunidades para roubar dinheiro, benefcios e

    qualquer coisa que estejam procurando. Mas os agressores de APT esto interessados em

    atingir computadores especficos.

    O objetivo final de um ataque APT atingir a mquina em

    que exista algum tipo de informao valiosa. Mas seria

    muito bvio que agressores instalassem um keylogger ou

    um backdoor na mquina de um CEO (chief executive

    officer) de uma grande companhia, alm do que preciso

    ser muito esperto para pegar estes caras. Eles esto

    protegidos, possuem equipes e ferramentas de segurana para cuidar deles. Em outras

    palavras, muito complicado hackear a grandes executivos.

    Ento ao invs de tentar atacar diretamente ao CEO os grupos APT visam funcionrios mais

    comuns, como um copy-writer ou designer, que provavelmente no possuam informao

    valiosa mas que compartilham a rede com mquinas importantes e podem ser usados como

    trampolim ao objetivo final. Resumindo: atacam o computador de um designer e usam o email

    dele para ataques de spear-phish ao CEO.

    Mesmo com esta ttica difcil atacar companhias que investem frequentemente em produtos

    de segurana corporativa on corporate security products e na educao de seus

    funcionrios education.

    Hackers APT costumam recorrer aos alvos mais distantes para armar uma corrente intricada

    de infeces e eventualmente obter informaes relevantes. Por exemplo, seu tio av trabalha

    como engenheiro na Boeing, uma empresa altamente especializada em desenvolver a

    exausto peas que so usadas em seus jets. Grupos APT te usariam como alvo inicial para

    chegar a desvendar segredos de engenharia.

    O fato que voc no precisa ser o CEO para ser alvo de um ataque APT.

    Semana passada, especialistas do Securelist descobriram uma campanha de espionagem APT

    chamada NetTraveler que pode ter durado mais de uma dcada, atingindo a diplomatas,

    1Principais julgamentos do

    cibercrime no ms de Mai...

    9 jun 2014 3

    2Como evitar uma rede Wi-Fi

    insegura

    21 jul 2014 3

    3O que podemos aprender com o

    golpe do boleto?

    10 jul 2014 2

    4Crianas e Computadores: qual

    a proteo necess...

    3 jul 2014 2

    5As vantagens e desvantagens do

    novo Blackphone

    10 jul 2014 2

    Popular Posts

    Award Winning Protection

    MENSAGENS RECENTES

    @Kasperskybrasil

    Follow us on Google+

    Kaspersky Lab

    Seguir +1

    Lets save the world together!

    Kaspersky Lab

    2.920.576 pessoas curtiram Kaspersky Lab.

    Plug-in social do Facebook

    Curtir

    Kaspersky Lab

    22 de agosto s 19:30

    A violao de dados na

    #CommunityHealthSystems (CHS)

    exps os nmeros de previdncia

    social e outras informaes

    confidenciais de 4,5 milhes de

    pacientes. Voc foi uma vtima? Se

    sim, veja como reagir?

    http://ow.ly/AD1qL

    25 ago 2014 Pesquisa

    2920534Gosta

    4121Seguidores

    Saiba como proteger seu dispositivo

    Android contra ameaas de

    segurana | http://t.co/DpTlU99cZy

    4 dias atrs

    Retweet

    RT @kaspersky "See more

    #cyberstats over at

    https://t.co/P1UVyWDGUD "

    http://t.co/EZ1Od5EXO5

    8 horas atrs

    Retweet

    "Hackeamento de webcam mais

    comum do que imaginam, diz

    analista | http://t.co/Qls6drUahD

    3 dias atrs

    Retweet

    "Hackeamento de webcam mais

    comum do que imaginam, diz

    analista |

    #KLSAS

    3 dias atrs

    Para terminar esta semana temos a

    notcia sobre um grupo de hackers

    chineses que roubaram a

    informao pessoal de mais de 4,5

    milhes de pessoas desde

    dispositivos mdicos utilizados nos

    centros de sade da Community

    Selecione o idiomaNotcias Segurana Produtos Dicas Malware Entrevistas Contato

    Tip: select text to share it instantly!

    p_855830Realce

    p_855830Realce

    p_855830Realce

    p_855830Realce

    p_855830Realce

  • 1Tweetar

    1 2

    reddit

    submit

    Nome *

    Email *

    Um novo Ransomware que

    usa a rede TOR pr...

    24 jul 2014

    Como se livrar de adware e

    barras de fer...

    23 jul 2014

    5 mitos sobre vrus e

    programas de antiv...

    1 jul 2014

    chamada NetTraveler que pode ter durado mais de uma dcada, atingindo a diplomatas,

    oficiais militares e rgos governamentais de mais de 40 pases. Este ataque, como muitos

    outros do estilo APT, comeou com um email de spear-phishing que explorou algumas

    vulnerabilidades de Microsoft. Desenvolveram uma ferramenta capaz de extrair informao do

    sistema, baixaram um malware de keylogging, roubaram documentos Office como arquivos

    Word, Excel e PowerPoint, modificaram as configuraes para obter arquivos Corel Draw,

    AutoCAD e outros tipos de arquivos usados em processos de produo. Este tipo de ataques

    devem ser considerados do tipo APT porque parece ter sido direcionado apenas a indivduos e

    organizaes cujos computadores poderiam conter segredos valiosos. Como mencionado

    acima, APT tambm pode se referir a hackers ou grupos agressores.

    Sobre Brian Donohue

    We are what we pretend to be, so we must be careful about what we pretend

    to be. Kurt Vonnegut

    Ver todas as mensagens por Brian Donohue

    Deixe um Comentrio

    O seu endereo de email no ser publicado Campos obrigatrios so marcados *

    Site

    Comentrio

    Publicar comentrio

    Avise-me sobre comentrios seguintes por email.

    Avise-me sobre novas publicaes por email.

    Related Posts

    agosto 2014

    S T Q Q S S D

    jul

    1 2 3

    4 5 6 7 8 9 10

    11 12 13 14 15 16 17

    18 19 20 21 22 23 24

    25 26 27 28 29 30 31

    Time Machine

    agosto 2014

    julho 2014

    junho 2014

    Kaspersky Lab Brasilgoogle.com/+KasperskyBr

    antivrus, antimalware, antispam, SafeMoney, KIS, Pure

    + 557

    Seguir +1

    Infografico

    5

    Share

    1

    Share

    0

    centros de sade da Community

    Health Systems (CHS). A violao Hackers chineses roubam

    dados mdicos de mais de 4,5

    milhes

    A segurana dos dispositivos

    inteligentes um tema centra hoje

    em dia. Podemos encontrar uma

    infinidade de artigos sobre como

    hackers e pesquisadores encontram

    vulnerabilidades, por exemplo, em

    carros, frigorficos, hotis ou

    sistemas de alarme de c

    Pesquisa: Como hackeei minha

    casa

    O Blackphone, apontado como o

    mais smartphone seguro e

    melhor orientado proteo da

    privacidade, saiu venda em um

    momento muito oportuno. No ano

    em que Edward Snowden revelou as

    operaes de espionagem da NSA

    estadunidense e, por ta

    Anlise blackphone: o

    smartphone mais seguro do

    mercado?

    Alguns de vocs sabem que o

    Kaspersky Internet Security muitas

    vezes chega primeira posio nos

    testes de desempenho de diferentes

    laboratrios. Isso ocorre, porque ns

    melhoramos continuamente a

    velocidade das nossas ferramentas

    de proteo, mante

    Trs segredos sobre o novo KIS

    2015

    Para a maioria das pessoas que

    utilizam o servio do PayPal tem a

    capacidade tanto de

    depositar quanto de retirar dinheiro

    de contas bancrias. Portanto,

    evidente que garantir a segurana

    da sua conta no PayPal de extrema

    importncia. Neste vdeo

    Vdeo: Seis Caractersticas de

    segurana no PayPal e como

    us

    Confira todos o captulos do Guia de

    Sobrevivncia no Cibermundo

    aqui: http://blog.kaspersky.com.br/tag/segurancais/

    Rocky comea. Traduo: Juliana

    Costa Santos Dias Share Tweet Pin It

    Guia de Sobrevivncia no

    Cibermundo: Criana

    Trs segredos sobre o novo KIS

    2015

    Vdeo: Seis Caractersticas de

    segurana no PayPal e como

    us

    p_855830Realce

  • maio 2014

    abril 2014

    maro 2014

    fevereiro 2014

    janeiro 2014

    dezembro 2013

    novembro 2013

    outubro 2013

    setembro 2013

    agosto 2013

    julho 2013

    junho 2013

    maio 2013

    abril 2013

    maro 2013

    fevereiro 2013

    janeiro 2013

    dezembro 2012

    novembro 2012

    outubro 2012

    setembro 2012

    Trending Authors

    Serge Malenkovich

    3,659 postar opinies

    Brian Donohue

    1,507 postar opinies

    Marvin the Robot

    1,468 postar opinies

    Thas da Silva

    1,082 postar opinies

    Rodion Nagornov

    729 postar opinies

    Android antivirus apple APT

    Berenice Taboada Daz bitcoin

    cibercrime cibersegurana

    Controle Parental crianas

    criptografia dica Dicas Enquete

    facebook Gmail google

    Google Chrome hackers

    internet banking iOS iPhone

    julgamentos Kaspersky

    Kaspersky Internet Security KIS

    KIS2014 KISMD KLSAS licenas

    malware microsoft notcias

    Olga Rumyantseva patches

    phishing privacidade segurana

    segurana biomtrica SeguranaIS

    smartphone smartphones

    tecnologia vulnerabilidades

    windows 8

    Tags Instagram

    Your email

    Subscribe to RSS Feeds

    Get all latest content delivered to your

    email a few times a month.

    Sign Up

    Usurios Domsticos

    Kaspersky PURE 3.0

    Kaspersky Internet Security Multi-Device

    Kaspersky Internet Security2014

    Kaspersky Anti-Virus 2014

    Kaspersky Internet Securityfor Android

    Kaspersky PasswordManager

    Produtos para Empresas

    Kaspersky EndpointSecurity for Business |Advanced

    Kaspersky EndpointSecurity for Business |Select

    Kaspersky EndpointSecurity for Business |Core

    Kaspersky Total Securityfor Business

    Targeted Security

    Solutions

    Suporte Tcnico

    Empresas

    Usurios Domsticos

    Downloads

    Verses de Teste

    Atualizaes de Produtos

    Documentao

    Sobre a Kaspersky

    Sobre a Empresa

    Equipe Executiva

    Informaes de Contato

    Mapa do Site

    Privacidade

    Entre em contato

    Parceiros

    Programa de Canais

    Kaspersky Business

    Kaspersky Academy

    Copyright 1997 - 2014

    Kaspersky Lab ZAO. Todos os

    direitos reservados.

    Av.Queiroz Filho, 1.700

    Torre A, Conjunto 307

    Alto de Pinheiros

    So Paulo - SP