Os hackers distribuíram o trojan Octopus através de um arquivo camuflado como uma versão alternativa do serviço Telegram para partidos da oposição de Kazakh. O instalador, em cujo o interior se encontrava o trojan, incluía um símbolo reconhecido de um dos partidos de oposição da região. Quando ativado, o trojan garantia aos hackers responsáveis pelo malware o acesso aos dados do computador da vítima incluindo, mas não apenas, a sua eliminação, modificação, cópia, transferência ou bloqueio. Desta forma, os hackers conseguiram espiar as suas vítimas, roubar informações sensíveis e obter acesso aos seus sistemas. O esquema em questão é semelhante à operação de ciberespionagem Zoo Park, na qual o malware utilizado para a APT recorria a uma imitação da aplicação Telegram para espiar as suas vítimas.
Através de algoritmos da Kaspersky que detetam semelhanças no código de software, os investigadores de segurança descobriram que o Octopus poderá estar ligado ao DustSquad – um grupo de ciberespionagem de língua russa detetado em 2014 em antigos países da União Soviética da Ásia Central, bem como no Afeganistão. Nos últimos dois anos, os investigadores detetaram quatro das suas campanhas com malware personalizado para Android e Windows, direcionado tanto a utilizadores pessoais como entidades diplomáticas.
“Em 2018 temos detetado vários ataques direcionados a entidades diplomáticas na Ásia Central neste ano. O DustSquad tem operado na região por vários anos e pode ser o responsável por esta nova ameaça. Aparentemente, o interesse nos ciberassuntos da região tem crescido a cada ano. Aconselhamos veementemente a que os utilizadores e as organizações da região tenham atenção para com os seus sistemas e instruam os seus colaboradores em matérias de cibersegurança”, afirma Denis Legezo, um investigador de segurança na Kaspersky Lab.
Para reduzir o risco de ciberataques sofisticados, a Kaspersky Lab recomenda a implementação de algumas medidas:
- A formação dos colaboradores sobre higiene digital, explicando-lhes como reconhecer e evitar possíveis aplicações ou ficheiros maliciosos. Por exemplo, colaboradores não deveriam transferir ou instalar quaisquer aplicações ou programas de fontes desconhecidas ou que não são de confiança.
- Utilizar uma solução de segurança de endpoint robusta que inclua a funcionalidade de Controlo de Aplicações e que limite as suas autorizações de acesso a recursos críticos do sistema.
- Implementar um conjunto de soluções e tecnologias contra ataques direcionados, como a Plataforma Kaspersky Anti Targeted Attack ou o Kaspersky EDR. Estes podem ajudar a detetar atividades maliciosas na rede corporativa, investigando e respondendo eficazmente a ataques ao bloquear o seu progresso.
- Garantir que a equipa de segurança tem acesso a informações de inteligência relativas a ameaças profissionais.
O relatório completo está disponível em Securelist.com.