Operação Calypso: Novo grupo APT ataca escritórios do governo em todo o mundo

Os especialistas do Positive Technologies Security Center (PT Expert Security Center) identificaram um grupo APT chamado Calypso. O grupo está em operação desde 2016 e é destinado a agências governamentais. No momento, opera em seis países.



Comandos enviados por criminosos cibernéticos para um shell da web durante um ataque

Segundo especialistas, organizações da Índia (34% das vítimas), Brasil, Cazaquistão (18% cada), Rússia, Tailândia (12% cada) e Turquia (6%) já sofreram com as ações do grupo. Os invasores invadiram o perímetro da rede e colocaram nele um programa especial por meio do qual obtiveram acesso às redes internas das organizações comprometidas.

Como hackers


Como a investigação mostrou, os invasores estão se movendo dentro da rede, explorando a vulnerabilidade de execução remota de código MS17-010 ou usando credenciais roubadas.



A estrutura geral do malware e sua instalação

O sucesso dos ataques desse grupo é amplamente facilitado pelo fato de que a maioria dos utilitários usados ​​por ele para avançar na rede são amplamente utilizados por especialistas em todo o mundo para administração da rede. O agrupamento usava serviços públicos e explorações, por exemplo, SysInternals , Mimikatz , EternalBlue , EternalRomance. Usando explorações comuns, os criminosos infectam computadores na rede local da organização e roubam dados confidenciais.

Uma organização pode impedir esses ataques com a ajuda de sistemas especializados de análise de tráfego profundo, que permitirão calcular atividades suspeitas no estágio inicial da penetração dos invasores na rede local e impedir que eles obtenham uma posição na infraestrutura da empresa. Além disso, o monitoramento de eventos de segurança da informação , a proteção do perímetro e dos aplicativos da web ajudará a detectar ataques e combatê-los.

De acordo com os dados obtidos, o grupo APT identificado presumivelmente tem raízes asiáticas e está entre os falantes de chinês.



Durante um dos ataques, inadvertidamente, os atacantes configuraram incorretamente o servidor proxy, pelo qual emitiram seu endereço IP real pertencente ao provedor da China Telecom

Em um dos ataques, o grupo usou o malware PlugX, que é tradicionalmente usado por muitos grupos APT de origem chinesa, bem como o Byeby Trojan, que foi usado na campanha de malware SongXY em 2017. Além disso, durante ataques individuais, os invasores revelaram erroneamente seus endereços IP reais pertencentes a provedores chineses.

Conclusão


O grupo já possui vários hacks bem-sucedidos, mas comete erros que nos permitem julgar sua origem. De acordo com todos os dados apresentados, o grupo é originário da Ásia e usa malware anteriormente desconhecido. O Byeby Trojan conecta esse grupo ao grupo SongXY que descobrimos anteriormente, cujo pico de atividade ocorreu em 2017.

Continuamos monitorando de perto a atividade do grupo Calypso e prevendo novos ataques com sua participação.

Source: https://habr.com/ru/post/pt473890/


All Articles