Atores sofisticados apoiados pelo estado estão seguindo os cibercriminosos na exploração da pandemia coronavirous e representando uma "ameaça persistente avançada" (APT), A gigante francesa de tecnologia de defesa Thales alertou na segunda-feira.
Hades, ligada ao APT28, que se acredita ser de origem russa e por trás de um ataque ao Partido Democrata dos EUA em 2016, foi o primeiro grupo apoiado pelo estado a usar a epidemia como isca, Relatório do serviço de inteligência cibernética da Thales.
"De acordo com a empresa de segurança cibernética QiAnXin, Hackers de Hades empreenderam uma campanha em meados de fevereiro, escondendo um cavalo de Tróia em documentos de isca (...) disfarçados como e-mail do centro de saúde pública do Ministério da Saúde da Ucrânia, "Disse Thales.
“Esses e-mails direcionados parecem ter feito parte de uma campanha de desinformação ainda maior que afetou todo o país em diferentes frentes, "com o objetivo de criar pânico na Ucrânia, adicionado.
Panda vicioso, um grupo que se acredita ser de origem chinesa, estava por trás de "uma nova campanha contra o setor público da Mongólia", Tales disse, citando a firma norte-americana-israelense Checkpoint.
Mustang Panda, também acredita-se que seja de origem chinesa, "conseguiu atingir Taiwan usando novas iscas, "ligada ao coronavírus, enquanto Kimsuky, suspeito de ser de origem norte-coreana, continua a atacar alvos na Coreia do Sul, e APT36, um grupo que disse ter origens paquistanesas, foi atrás de alvos indianos.
Thales também alertou sobre uma proliferação de falsos aplicativos de informações de vírus para Android que exploram a demanda do público.
A empresa disse que várias fontes confirmaram que metade dos nomes de domínio criados desde dezembro vinculados a temas COVID-19 estão expostos a malware.
"Parece que o ecossistema de ameaças cibernéticas está seguindo a disseminação geográfica do COVID-19 com ataques primeiro na Ásia, depois Europa Oriental e agora na Europa Ocidental, "Thales observou.
© 2020 AFP