Cibercrime global dominado por 50 grupos

Cibergrupos do crime informático divididos entre “pandas”, “chacais” e “aranhas”.

O cibercrime em 2013 foi dominada por um núcleo de cerca de 50 grupos activos, incluindo “actores de ameaças” russos e chineses cujas actividades só agora estão a ser conhecidas, segundo um estudo da CrowdStrike.

Usando uma abordagem que coloca em primeiro plano os “actores de ameaças” acima do próprio malware, a empresa de monitorização divide os grupos de acordo com se são motivados principalmente por motivos nacionais, políticos ou puramente comerciais.

Como diz o marketing da CrowdStrike, “se não tem um problema de malware, tem um problema adversário”.

Em primeiro lugar, o sistema de categorização mais parece uma lista de nomes inescrutáveis, com os principais cibergrupos a incluir o Numbered Panda, Magic Kitten, Energetic Bear and Deadeye Jackal.

Mas o sistema subjacente – que a empresa chama de “sistema de criptónimo” – é muito mais simples. Grupos estatais da China são sempre “pandas”, grupos vinculados à política e não a nações são “chacais” [“jackals”] e os cibercriminosos profissionais são sempre “aranhas” [“spiders”].

Os grupos mais activos incluem o Syrian Electronic Army (SEA) e uma série de grupos chineses mas isto já era conhecido. Mais interessante, a CrowdStrike pensa ter descoberto alguns que estão menos bem documentados, incluindo os “Emissary Panda” e “Energetic Bear” que, como os seus nomes sugerem, o primeiro é um grupo chinês e o segundo russo.

O “Emissary Panda” parece ser um grupo recém-formado que ataca o sector da alta tecnologia, empresas de defesa e embaixadas num conjunto de alvos que inclui países e é um complemento para muitos outros grupos chineses a fazerem o mesmo.

Mais significativo, talvez, é o “Energetic Bear”, que a CrowdStrike acredita estar atenta às empresas do sector da energia. Até agora, a Rússia tem sido visto como albergue de malware esmagadoramente comercial. O “Energetic Bear” sugere que isso pode estar a mudar com o Estado russo.

Activo desde pelo menos 2012 em 23 países diferentes, o “Energetic Bear” parece importante o suficiente para ter criado 25 versões de um dos seus preferidos Remote Access Trojans (RATs), o Havex. Além das empresas de energia, os alvos incluíram governos europeus e empresas do sector da defesa, empresas de engenharia e académicos europeus, norte-americanos e asiáticos, segundo a CrowdStrike. Se isso significa que o grupo está a operar em nome do governo do país é impossível de dizer.




Deixe um comentário

O seu email não será publicado