Kaspersky Lab identifica infraestrutura de Crouching Yeti responsável por ataques a empresas industriais 

De acordo com a investigação, desde 2016 que foram vários os servidores atacados em diferentes países, alguns apenas como forma de aceder a outros recursos

Versão para impressão
O Crouching Yeti é um grupo de APT russo que a Kaspersky Lab tem acompanhado desde 2010, conhecido pelos ataques a setores industriais em todo o mundo, principalmente instalações energéticas, com o objetivo de roubar informações valiosas dos sistemas das vítimas. Uma das técnicas mais utilizadas pelo grupo consiste na utilização de watering holes: os hackers inserem links nos websites que redirecionam os visitantes para servidores maliciosos.

Recentemente, a Kaspersky Lab descobriu vários servidores, comprometidos pelo grupo, pertencentes a diferentes organizações sediadas na Rússia, Turquia, Estados Unidos e vários países europeus, não limitados a empresas industriais. De acordo com os investigadores, estas foram atacadas em 2016 e 2017 com diferentes objetivos – além de watering holes, também foram utilizadas como intermediárias na realização de ataques a outros recursos.

“O Crouching Yeti é um grupo russo bastante conhecido que tem estado ativo há vários anos e cujos ataques a organizações industriais continuam a ser bem-sucedidos graças a técnicas como os watering holes, entre outras. As nossas descobertas revelam que o grupo comprometeu servidores não só para estabelecer estes pontos mas também para levar a cabo mais análises, e que os hackers utilizam ferramentas open-source que tornam muito mais difícil a sua identificação,” afirma Vladimir Dashchenko, Diretor do Grupo de Investigação de Vulnerabilidades na Kaspersky Lab ICS CERT.

Comentários

comentários

Artigos relacionados

Este site utiliza cookies. Ao navegar no site estará a consentir a sua utilização. Saiba mais aqui.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close