Todas as organizações, grandes ou pequenas, devem ter a segurança adequada para prevenir e evitar ataques cibernéticos. Mas e se o agente da prenúncio que visa uma empresa for tão sofisticado e sutil que é quase impossível perceber a infiltração até que seja tarde demais?
Muito, conheça o Elephant Beetle – um grupo de hackers com motivação financeira revelado no início de 2022 que roubou milhões de dólares de várias organizações até agora.
Portanto, uma vez que esse grupo realiza seus ataques? Quem está por trás disso? E o mais importante, uma vez que as organizações podem se proteger contra isso? Cá está tudo o que você precisa saber.
Besouro Elefante: Um Grupo de Ameaças Furtivas
A empresa israelense de segurança cibernética Sygnia divulgou um relatório em janeiro de 2022 revelando que um grupo de hackers chamado Elephant Beetle desviou milhões de empresas do setor financeiro na América Latina.
O Elephant Beetle usa várias táticas sofisticadas para se esconder à vista de todos enquanto se infiltra nos sistemas de uma organização, observa suas vulnerabilidades e depois ataca.
Uma vez que se infiltra em uma organização, o grupo cria backdoors e personaliza suas ferramentas para realizar seus ataques com mais eficiência quando chegar a hora. Essa tempo pode porfiar até um mês. Portanto, por um período prolongado – até vários meses – os invasores simplesmente se misturam ao projecto de fundo, imitando-o essencialmente e procurando falhas de segurança no sistema do cândido.
Quando o Besouro Elefante termina de coletar informações, ele não exclusivamente força seu caminho através da infraestrutura cibernética de uma organização-alvo. Em vez disso, o grupo silenciosa e furtivamente cria transações fraudulentas, que imitam o comportamento legítimo, e lentamente rouba milhões da vítima.
Para realizar seus ataques baseados em Java, o Elephant Beetle usa um grande arsenal de mais de 80 ferramentas e scripts exclusivos, escreveram os pesquisadores em seu relatório. A quantidade de quantia roubado em uma única transação é tão insignificante que é quase completamente imperceptível, mas as transações somam milhões de dólares ao longo do tempo.
De conformidade com Sygnia, se uma organização afetada desvendar e parar o Elefante Besouro, ele ficará reles por vários meses e depois atacará um sistema dissemelhante. O grupo supostamente roubou milhões de dólares de empresas desavisadas ao longo dos anos.
Quem está por trás do Besouro Elefante?
Sygnia não conseguiu ordenar quem exatamente está por trás do Elefante Besouro, mas é quase visível que há uma conexão entre o grupo e os países de língua espanhola. Depois de examinar as palavras-chave e frases que o Elephant Beetle usa, os pesquisadores estabeleceram que o grupo usa, por exemplo, a termo espanhola para elefante (elefante) para uma variável de código.
Outrossim, o grupo nomeou um de seus arquivos de saída uma vez que “windows_para_linux”, sugerindo que seus membros falam espanhol. E uma das ferramentas que o Elephant Beetle usa foi carregada na popular plataforma de varredura de malware VirusTotal da Argentina.
Outrossim, as evidências sugerem que o Elephant Beetle tem uma conexão com o México, já que a maioria dos IPs C2 (servidores de comando e controle) usados são do México.
O grupo se concentrou principalmente em empresas latino-americanas, mas uma de suas vítimas foi uma empresa sediada nos EUA com uma filial na América Latina. No entanto, uma vez que os pesquisadores da Sygnia observaram, isso não sugere que as organizações baseadas em outros lugares sejam seguras.
Defenda-se contra o Besouro Elefante
De conformidade com Sygnia, existem várias etapas que as organizações podem tomar para tutorar seus sistemas contra o Elefante Besouro e grupos de ameaças semelhantes.
Para encetar, é imperativo manter todos os sistemas operacionais atualizados e usar senhas diferentes para diferentes servidores ou interfaces administrativas. Outrossim, as organizações devem monitorar os arquivos .class regularmente — esses são arquivos Java que contêm bytecode que podem ser executados na Java Virtual Machine.
Em universal, toda organização que mantém sua higiene de segurança cibernética deve definir protocolos de segurança claros para cada segmento de seus negócios, educar seus funcionários, permanecer de olho em ameaças emergentes, realizar auditorias regulares e fazer backup de todos os dados importantes.
Leia a seguir
Sobre o responsável