Worok: O grupo responsável por diversos ciberataques a governos e empresas

Worok é um grupo de ciberespionagem sobre o qual nada se sabia até há pouco tempo, mas recentemente acabou por cair na mira da ESET, uma empresa europeia focada em cibersegurança. O grupo foi descoberto na sequência de uma série de ciberataques com recurso a ferramentas extremamente avançadas, que até à data nunca haviam sido detetadas e conferem a estes criminosos um grau de eficiência muito acima daquilo que é usual por parte de quem se dedica a este tipo de atividades.

Os ataques do Worok têm sido realizados em diversos países e acredita-se que têm vindo a ocorrer, pelo menos, desde 2020. É possível que tenham começado até antes disso, mas 2020 é a data na qual a ESET está convicta. Durante este período, o grupo tem focado os seus ataques primordialmente em empresas governamentais e associadas aos setores das telecomunicações, energético e bancário.

Em muitos dos casos detetados o grupo utilizou vulnerabilidades presentes em servidores Exchange. A Microsoft já tentou corrigir estas falhas de segurança, mas a realidade é que as mesmas continuam a ser exploradas como via de acesso aos sistemas.

Ao grupo tem sido atribuída responsabilidade por ataques a diversas entidades, entre as quais:

  • Empresa naval no sudeste asiático;
  • Empresa governamental no médio oriente;
  • Empresa energética na ásia central;
  • Empresa pública no sudeste asiático;
  • Empresa privada de grande dimensão na África do Sul.

O grupo, não só é conhecido por desenvolver as suas próprias ferramentas, como também por utilizar um grande nível de criatividade na deteção de falhas em sistemas de segurança, tornando-se assim particularmente eficaz na penetração dos mesmos. Entre as diversas ferramentas que o grupo é conhecido por utilizar, destacam-se os loaders CLRLoad e PNGLoad e o backdoor PowerHeartBeat.

A atividade do Worok continua a ser monitorizada de perto, mas até à data ainda não se conhece as identidades por detrás destes atos de ciberespionagem.

Fonte: welivesecurity

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui