Você está na página 1de 17

APURA CYBER INTELLIGENCE

2022
Relatório
1º semestre
APURA CYBER INTELLIGENCE

2022
Relatório
1º semestre

TL P: W H IT E

Índice
Introdução 03

Conflito Rússia X Ucrânia 04

Ransomware Conti: o fim? 05

Novas ameaças, novos alvos 08

Mercado de dados e de credenciais 10

Vulnerabilidades 11

BEC (Business Email Compromise) 13

Fraudes financeiras 14

Conclusão 16

AP URA CY BE R IN T E L L I GE N C E 2
Introdução
Após alguns anos cuja preocupação principal foi uma pandemia que
causou impactos negativos em praticamente todos os aspectos de nossas
vidas, o ano de 2022 começou com a esperança de dias melhores.

Infelizmente, como é comum na nossa história, um conflito armado entre


dois países vizinhos veio acabar com essa esperança.

Assim como a pandemia também teve (e até certa medida continua


tendo) graves consequências no ambiente da cibersegurança, o conflito
entre Rússia e Ucrânia reverberou de forma bastante marcante no
mundo cibernético no primeiro semestre de 2022, com efeitos que ainda
não conseguimos mensurar adequadamente.

Uma das consequências mais óbvias foi o posicionamento assumido por


diversos atores em relação às duas nações envolvidas. Deste embate
ideológico, veio o suposto fim do grupo de ransomware Conti, que se
posicionou a favor da Rússia e teve informações de seus operadores
divulgadas, e o surgimento de diversas outras amostras com a ajuda de
seus antigos membros. Foram identificadas também diversas tentativas
de ataque à infraestrutura crítica de ambos os países, levando, inclusive,
a impactar o funcionamento de gasodutos russos.

Além disso, fugindo do escopo da guerra, o primeiro semestre de 2022


testemunhou o surgimento de diversas outras ameaças cibernéticas,
cada vez mais avançadas, mudando um pouco o paradigma de ter como
alvos sistemas Windows para focar em outros sistemas, como o Linux e o
MacOS.

O mercado de dados pessoais e credenciais continuou aquecido. O


renomado fórum RaidForums, famoso por ser um site onde esses ativos
eram negociados livremente, foi fechado permanentemente e substituído
pelo fórum Breached, criado por antigos administradores do RaidForums
e praticamente idêntico a ele.

Nestes seis primeiros meses do ano também foram identificadas novas


e graves vulnerabilidades em dispositivos das maiores fabricantes de
tecnologia do mundo, entre elas Microsoft, Google, Cisco, Atlassian e
Palo Alto.

E nós, da Apura, continuamos trabalhando para aprimorar nossa


ferramenta de threat intel, o BTTng, a fim de ajudar organizações públicas
e privadas a enfrentarem essas e outras ameaças, e assim contribuir para
que o ambiente cibernético brasileiro e da América Latina seja cada vez
mais seguro.

AP URA CY BE R IN T E L L I GE N C E 3
Foto: Engin Akyurt, Unsplash
Conflito
Rússia X
Ucrânia

Não há evento no primeiro semestre de


2022 que tenha tido maior importância
no cenário de cibersegurança do que o
conflito entre Rússia e Ucrânia.
A invasão russa na Ucrânia é provavelmente o primeiro
conflito armado da história com grandes repercussões
no ambiente cibernético. O problema é que quando
transposta para este campo, o conflito passa a possuir
alvos mais difusos.

Empresas têm filiais em vários países, e muitas vezes


organizações mantêm suas infraestruturas espalhadas
também, justamente por questões de segurança. Isso
implica que ataques contra estes sistemas podem
acabar atingindo países que não estão envolvidos
diretamente nos conflitos.

Além disso, os “armamentos” utilizados em guerras


cibernéticas podem ser utilizados em ataques contra
alvos diversos, seja para criar confusão, aumentar
a sensação de caos, reagir a represálias de outras
nações, atingir aliados da Ucrânia, e é muito difícil
atribuir tais ataques a algum órgão centralizador, o que
impossibilita a atribuição de culpa pelos ataques.

4
No caso da Rússia, que notoriamente recruta agentes “civis” para realizar
esses tipos de operação, é quase impossível comprovar a responsabilidade
do governo do país nos ataques. Quando é possível apontar uma pessoa
diretamente ligada a um ataque, essa pessoa não tem vínculo comprovado
com o governo.

Outra questão relevante é que a expansão do conflito provavelmente está


levando ao desenvolvimento de novas tecnologias de ameaça, como é o
caso de novos wipers e amostras de ransomware, que, quando o conflito
cessar, e espera-se que seja o mais breve possível, serão utilizadas contra os
mais diversos alvos em todo o mundo.

ALGUNS EVENTOS QUE MERECEM DESTAQUE:


▶ Órgãos governamentais da Ucrânia foram atingidos com uma nova
amostra de malware do tipo “wiper”, cuja função era apagar todos os
dados dos sistemas atingidos.

▶ Aumento nos ataques de negação de serviço (DDoS) contra serviços de


informação ucranianos, com o objetivo de impedir que notícias sobre
possíveis ataques ou movimentações de tropas fossem disseminados
pelo país. Ataques deste tipo também foram realizados contra instituições
financeiras e até mesmo contra o Ministério da Defesa da Ucrânia.

▶ Dezenas de tentativas de ataques contra organizações ligadas à


infraestrutura crítica da Ucrânia foram identificadas, mas a maioria foi
bloqueada com a ajuda de empresas do Ocidente, como a Cisco e a
Microsoft.

▶ Várias das maiores empresas de tecnologia do mundo, entre elas Google,


Apple, Microsoft, Oracle, SAP, Nokia, Intel e AMD, suspenderam ou
limitaram a oferta de seus produtos e serviços na Rússia, enquanto o país
insistir no uso da força contra o país vizinho.

▶ EUA incluíram os antivírus da empresa russa Kaspersky na lista de


produtos que oferecem risco à segurança nacional.

▶ Operadores da agência de inteligência ucraniana realizaram ataques


contra redes da empresa Russa de gás natural (Gazprom), uma das
maiores exportadoras do mundo. Os agentes produziram um hack que
alterava a pressurização dos gasodutos, levando-os a entrarem em
combustão. Pelo menos dois gasodutos foram rompidos como resultado
deste tipo de ataque.

5
Ransomware
Conti: o fim?

Apesar de um início de ano bastante prisão desses indivíduos, uma prisão de fato se
torna bastante difícil enquanto eles estiverem
ativo, incluindo ataques diretos
sob a proteção do Estado a quem veladamente
contra duas nações, Peru e Costa servem.
Rica, o grupo responsável pelo
ransomware Conti encerrou as ENTÃO O CONTI ACABOU DE FATO?
atividades em maio de 2022.
Pouco provável. O grupo dispunha de expertise,
Esse suposto encerramento se deveu em pessoal, tecnologia e recursos suficientes para
grande parte à exposição a que o grupo manter a atividade maliciosa por muito tempo.
foi sujeito por conta do posicionamento Mas ficar sob os holofotes não era a atenção
explicitamente a favor da Rússia no confronto que eles desejavam. Encenaram portanto um
contra a Ucrânia. “fim” que na verdade significou uma mudança
de paradigma. Alguns atores envolvidos com as
Um pesquisador de segurança que havia obtido atividades do Conti migraram para a operação
acesso a diversos documentos pertencentes ao de outros ransomware; outros saíram para
grupo, incluindo conversas entre os membros fundar seus próprios grupos, com suas próprias
e afiliados, expôs todas as informações amostras de ransomware. Grupos menores,
publicamente dando um golpe brutal nas cuja operação exige menos dedicação que pode
operações do Conti. A identidade de vários ser terceirizada para pessoas não pertencentes
operadores do grupo foi revelada com riqueza ao Conti original.
de detalhes.
A administração do Conti original, verticalizada,
O que poderia ter sido uma sentença de prisão sob uma disciplina rígida, quase militar, dá lugar
certa contra esses indivíduos, acabou sendo a uma administração mais difusa, horizontal,
apenas um obstáculo para a continuidade da com menos operadores em posição de
operação do Conti. Os membros expostos comando.
do grupo são quase todos cidadãos russos,
protegidos pela prestação de serviços que No vácuo deixado pelo Conti, um dos grupos de
oferecem ao governo russo, obviamente, não ransomware mais ativos e audaciosos, outros
de forma explícita e declarada. Ainda que vários surgem, alguns ligados diretamente
recompensas milionárias sejam oferecidas por a eles, outros apenas se aproveitando da
forças da lei internacionais para quem levar à oportunidade deixada.

AP URA CY BE R IN T E L L I GE N C E 6
GRUPOS DE AMEAÇA QUE SURGIRAM
OU FORAM IDENTIFICADOS NO
PRIMEIRO SEMESTRE DE 2022:

JANEIRO FEVEREIRO MARÇO

▶ Nigthsky ▶ BlackByte (atualizado) ▶ STORMOUS


▶ AgainstTheWest ▶ Zeon ▶ xxNB65
▶ White Rabbit ▶ MIDAS/HARON ▶ Pandora
▶ Diavol ▶ Hitler ▶ Karakurt
▶ CRYP70N1C0D3 ▶ 54bb47h ▶ LOKI LOCKER
▶ Ophelia Secrets ▶ Kelvin Security
▶ X001XS

ABRIL MAIO JUNHO

▶ Cuba (atualizado) ▶ Mindware ▶ Crimson Walrus


▶ REVil (Atualizado) ▶ Ransom House ▶ Lockbit 3.0
▶ BlackBasta ▶ DarkLeaks (atualizado) ▶ BlueSky (atualizado)
▶ Onyx ▶ Eternity ▶ SiegedSec
▶ Cheers ▶ Nokoyawa
▶ Karakurt (atualizado)

JULHO

▶ YANLUOWANG
▶ RedAlert
▶ LILITH
▶ 0mega
▶ BianLian

AP URA CY BE R IN T E L L I GE N C E 7
Novas
ameaças,
novos alvos

Uma nova gama de malwares com recursos cada vez mais


avançados foi descoberta no primeiro semestre de 2022.
Além disso, campanhas cada vez mais ousadas têm tido como
alvos os mais diversos sistemas.
Os desenvolvedores têm utilizado linguagens de programação não usuais para
criar estas ameaças, entre elas Rust e Go, na tentativa de dificultar a detecção
por aplicações anti-malware e manter a persistência nos sistemas das vítimas.

Além dos costumeiros malwares para Windows, novas aplicações maliciosas


focadas em sistemas Linux, máquinas virtuais ESXi, MacOS, firmware UEFI, e
ainda ameaças voltadas para sistemas industriais (OT), foram identificadas.

O ransomware já é velho conhecido, mas novos surgem todos os meses. São


utilizados pelos atores maliciosos para encriptar os dados das vítimas, roubá-
los e depois exigir valores para a restituição e não publicação deles. Amostras
do primeiro semestre de 2022 foram identificadas escritas em Go e Rust e
tendo como algo sistemas Linux e ambientes ESXi:

▶ Nova versão do ransomware Hive, escrita em Rust


▶ Nova versão do ransomware BlackByte, escrita em Go
▶ Nova versão do Lockbit 3.0. com programa de bug bounty
▶ Ransomware ALPHAV (BlackCat), escrito em Rust
▶ Ransomware Luna, focado em Linux e ESXi
▶ Ransomware BlackBasta, focado em ESXi
▶ Ransomware RedAlert/N13V, focado em ESXi
▶ Ransomware “Cheers”, focado em ESXi

AP URA CY BE R IN T E L L I GE N C E 8
Outras ameaças de destaque, neste primeiro semestre:
▶ OrBit, malware exclusivo para Linux, desenvolvido para roubar senhas
e com avançados recursos para manter persistência nos sistemas
atingidos.
▶ Syslogk, rootkit para Linux, opera a nível do kernel, o que dá a ele
a possibilidade de adquirir privilégios elevados, e é utilizado como
backdoor.
▶ Symbiote, malware para Linux com avançados recursos de ocultação,
cujos objetivos principais são o roubo de credenciais e oferecer acesso
remoto aos sistemas afetados.
▶ FritzFrog, escrito em Go, este botnet não possui gerenciamento
centralizado, opera no modelo peer-to-peer, e infecta máquinas para
mineração de criptomoedas.
▶ CloudMensis, spyware para MacOS desenvolvido em Objective-C, tem
como objetivo o roubo de documentos, screenshots, anexos de e-mail e
outras informações.
▶ ZuoRAT, malware focado em roteadores das fabricantes mais
renomadas, que são utilizados como porta de entrada para atacar outros
aparelhos conectados. Existe desde 2020, mas uma nova compilação
foi identificada. Explora vulnerabilidades antigas em dispositivos
não atualizados e age também como dropper de outras ameaças,
desenvolvidas tanto para sistemas Windows quanto Linux e MacOS.

AP URA CY BE R IN T E L L I GE N C E 9
Mercado de dados
e de credenciais

O mercado de dados vazados e credenciais as empresas e órgãos que derem causa a estes
continua bastante aquecido neste primeiro vazamentos estão sujeitas às sanções previstas
semestre. na lei.

As atividades maliciosas que eram concentradas


no RaidForums, cujo administrador e ALGUNS DOS VAZAMENTOS OCORRIDOS NO
proprietário foi preso no início do ano e cuja PRIMEIRO SEMESTRE DE 2022:
infraestrutura foi confiscada pelo FBI e Interpol,
migraram para o novo fórum Breached,
Acesso Pagamentos (janeiro) - uma falha
inaugurado em março de 2022.
no sistema da instituição financeira permitiu
Este novo fórum é praticamente uma cópia o vazamento de dados de mais de 160 mil
do RaidForums, mantendo inclusive o mesmo chaves Pix
design e estrutura. O criador deste novo Polícia Federal (fevereiro) - publicadas
site é um dos antigos administradores do supostas informações de usuário e senha de
RaidForums. Como acontecia no antecessor, acesso a um sistema da Polícia Federal no
dados roubados de diversas empresas e órgãos RaidForums.
públicos nacionais e estrangeiros são ofertados NVidia (fevereiro) - O grupo de ameaça
livremente no Breached. LAPSUS$ publicou informações da empresa
de hardware Nvidia, incluindo código-fonte
Além disso, outros fóruns, redes sociais e de drivers de placas de vídeo.
serviços de mensagens instantâneas têm sido
Samsung (março) - O grupo de ameaça
utilizados para o comércio de credenciais de
LAPSUS$ publicou dados de hardware,
acesso. Essa mercadoria é bastante procurada
códigos-fonte, informações referentes a
por atores de ameaça como forma de entrada
processadores da fabricante Qualcomm,
nas mais diversas organizações para instalar
dados do serviço online roubados da gigante
ransomware e outros aplicativos maliciosos.
coreana Samsung.
Malwares da modalidade infostealer, como Okta (março) - A empresa de gestão de
Redline e Raccoon, por exemplo, são alguns dos identidade Okta também teve dados de
responsáveis por abastecer esses mercados usuários vazados pelo grupo LAPSUS$.
com credenciais roubadas. A ferramenta de Coca-Cola (abril) - O grupo de ransomware
threat intel da Apura, o BTTng, já registrou Stormous colocou à venda dados roubados
mais de 5 bilhões de credenciais roubadas (não de filial não identificada da Coca-Cola.
únicas) sendo comercializadas desde o início MailChimp (maio) - A empresa MailChimp
deste monitoramento. foi vítima de um ataque cibernético que
permitiu o acesso a dados de mais de 300
Não só isso, mas dados provenientes de
contas de clientes, a maioria pertencente a
vazamentos anteriores continuam sendo
empresas do ramo de criptomoedas.
ofertados livremente na internet. O BTTng
identifica com certa frequência o anúncio destes PicPay (maio) - Ator colocou à venda
dados em fóruns e redes sociais. supostos dados da empresa PicPay no fórum
Breached.
É bom lembrar que a Lei Geral de Proteção de AMD (junho) - Dados vazados pelo grupo de
Dados está em vigor desde setembro de 2020 e ransomware RamsomHouse.
10
1º semestre | 2022

Vulnerabilidades

Várias vulnerabilidades identificadas no primeiro semestre de 2022 em produtos


das maiores fabricantes de tecnologia causaram preocupação em organizações de
todo o mundo.

Cisco, SonicWall, Atlassian, GitLabs, Google, VMWare e, claro, Microsoft figuram


entre algumas das empresas cujas vulnerabilidades ficaram expostas colocando
em risco os sistemas de seus usuários.

Algumas das vulnerabilidades tiveram exploits criados e divulgados publicamente,


e até mesmo utilizados ativamente contra organizações afetadas pelas falhas.

É importante destacar que a maioria delas já foi consertada por atualizações


dos fabricantes. A exploração dessas vulnerabilidades é uma das formas mais
eficazes que atores maliciosos possuem de obter acesso aos sistemas que
pretendem atacar. Grupos de ransomware em particular são frequentemente
vistos oferecendo em fóruns maliciosos quantias generosas para quem conseguir
identificar novas falhas.

Isso ressalta a necessidade de manter sempre os dispositivos atualizados com as


mais recentes versões.

11
1º semestre | 2022

ALGUMAS VULNERABILIDADES EM DESTAQUE:

Vulnerabilidades

CVE-2022-26134 e CVE-2022-26138
Vulnerabilidades críticas no Atlassian Confluence

CVE-2022-26833
Vulnerabilidade crítica em sistema industrial da Open Automation Software

CVE-2022-22972
Vulnerabilidade crítica em produtos VMWare

CVE-2022-1388
Vulnerabilidade crítica no serviço BIG-IP da F5

CVE-2022-0778
Vulnerabilidade de severidade alta no PAN-OS da Palo Alto

CVE-2022-22965
Apelidada de “SpringShell” ou “Spring4Shell”, a vulnerabilidade afeta o
framework Java Spring

CVE-2022-1096
Vulnerabilidade de severidade alta no Google Chrome

CVE-2022-20699, CVE-2022-20700, CVE-2022-20701, CVE-2022-20703,


CVE-2022-20708
Vulnerabilidades críticas em roteadores Cisco

CVE-2022-21907
Vulnerabilidade crítica na pilha HTTP do Windows (Microsoft)

CVE-2022-2185
Vulnerabilidade crítica no GitLab, versões Community e Enterprise

CVE-2022-1161
Vulnerabilidade crítica em sistema de automação industrial da Rockwell

CVE-2022-0847
Vulnerabilidade de severidade alta no Kernel Linux, apelidada de “Dirty Pipe”

12
BEC
Business Email
Compromise

A equipe de threat hunting da Apura se deparou que os clientes são orientados a realizar os
com novos casos de BEC focados em nossos pagamentos em contas sob o controle dos
clientes, nos primeiros meses de 2022. criminosos.

Todos os casos envolveram o registro de Casos como esse têm sido responsáveis por
domínio bastante similar ao do cliente alguns dos maiores prejuízos relacionados a
(typosquatting ou domínios registrados em TLD incidentes de segurança sofridos por empresas
diferentes), unicamente para ser utilizado no e organizações nos últimos anos em todo o
envio de e-mails. mundo.

As vítimas são escolhidas de forma bastante Há algumas ferramentas de segurança que


minuciosa, normalmente alguém da área de ajudam a evitar ataques de BEC. Mas nenhuma
vendas, com idades mais avançadas, o que lhes ferramenta substitui a efetiva preparação da
coloca na potencial faixa de pessoas com baixa equipe.
expertise tecnológica, mais propensas a cair
neste tipo de golpe. Para combater esse tipo de ameaça,
o ideal é sempre manter uma política
O conteúdo das mensagens normalmente de treinamento pessoal para que a
envolve negociações legítimas, das quais o
equipe esteja habilitada a identificar
criminoso pode ter tomado conhecimento de
diversas maneiras, inclusive por engenharia
possíveis tentativas de fraudes. Esse
social ou por comprometimento da caixa de treinamento deve ser replicado
entrada da vítima. Isso dá um aspecto ainda em todas as áreas da empresa, em
maior de legitimidade para a comunicação. especial naquelas mais propensas
a serem vítimas deste e de outros
Em determinado momento da conversa é
tipos de golpe, principalmente os que
introduzida a questão do pagamento. Então
são enviados invoices idênticos aos que
se valem de engenharia social para
seriam enviados pela empresa de fato, só serem aplicados.

AP URA CY BE R IN T E L L I GE N C E 13
Fraudes
financeiras

A ferramenta de threat intel da Apura, o


BTTng, registrou um aumento bastante
significativo na ocorrência de dois termos
relacionados a fraudes financeiras no
primeiro semestre de 2022.
O primeiro termo é “tela falsa”, que está associado
principalmente à comercialização de páginas web
falsas idênticas às das organizações que pretendem
personificar. Essas telas são utilizadas para enganar as
vítimas, levando-as a acreditar que estão acessando
o site legítimo, quando na verdade estão enviando as
credenciais de acesso para os criminosos que forjaram
o site.

As telas falsas são um elo importante na cadeia de uma


série de fraudes, por isso são mercadoria bastante
procurada em fóruns, chats, redes sociais, etc.

No primeiro semestre de 2022, em comparação com


o primeiro semestre de 2021, a procura pelo termo ou
menção a “tela falsa” subiu 67%.

Outro termo que teve bastantes eventos relacionados


foi “burlador”. Os burladores (mais especificamente
“burlador de selfie”) são métodos de contornar a
necessidade de envio de selfies para confirmar abertura
de contas ou solicitações de cartões de crédito ou

14
empréstimos online. Tendo em vista o crescimento de oferta deste tipo
de serviço nos últimos anos, é natural que a busca por “burlador” tenha
crescido proporcionalmente.

Porém, o crescimento na quantidade de eventos


correlatos foi absurdamente alto. Em comparação com o
primeiro semestre de 2021, o primeiro semestre de 2022
teve um aumento de cerca de 659% na busca ou menção
a este tipo de fraude.
É importante ressaltar que isso não significa necessariamente que o
número de fraudes relacionadas a esses esquemas cresceu na mesma
proporção. Mas o crescimento nos números é um indicativo bastante
forte de aumento de interesse neles por parte do bioma cibercriminoso.

Em relação a cartões, aí incluídos os de crédito, de débito, pré-pago,


houve um aumento real de aproximadamente 637% no número de
ocorrências identificadas pelo BTTng em comparação ao primeiro
semestre de 2021. Ao todo foram coletadas informações de 2.284.797
cartões oriundos de todo o mundo.

Destes, 283.031 eram cartões com origem no Brasil, um aumento de


mais de 46% em relação ao número de cartões nacionais identificados
no primeiro semestre de 2021, representando cerca de 12% do total de
cartões identificados.

O país que teve mais cartões vazados no primeiro semestre de 2022


foram os Estados Unidos, com 793.050 eventos, cerca de 34% do total.

15
Conclusão
A guerra entre Rússia e Ucrânia ainda terá muitas repercussões
no cenário de cibersegurança até que a paz seja mais uma
vez restabelecida entre as duas nações. Enquanto as tensões
aumentam na região com a ajuda de outros países sendo
oferecida para a Ucrânia e a pressão internacional para o fim da
invasão do território daquela nação, não é exagero imaginar que
a Rússia vá reagir no campo cibernético contra alguns desses
países, quiçá, todos, provavelmente por meio dos muitos atores
que agem veladamente sob a supervisão russa.

Esta guerra é um prenúncio sombrio do que pode vir a se


tornar conflitos futuros entre nações com arsenal cibernético
equivalente ao arsenal militar. Utilizamos sistemas e dispositivos
fabricados pelos mais diversos países. Temos empresas
multinacionais operando dentro de nossas fronteiras. Nossos
dados circulam por redes em continentes diversos. Quem é o
alvo quando o alvo está em toda parte?

Mas mais preocupantes do que potenciais prejuízos financeiros


e possíveis ameaças à segurança de dados e dispositivos que
o conflito preconiza são, obviamente, as perdas humanas, cujo
número aumenta a cada dia que este embate se estende sem
que uma solução pacífica seja alcançada.

Enquanto isso, aqui, distantes geograficamente, mas talvez


a apenas alguns bytes do conflito, continuamos enfrentando
ameaças antigas e novas, sejam elas os frequentes vazamentos
de dados que lei nenhuma parece conseguir evitar, sejam
vulnerabilidades cada vez mais preocupantes em softwares e
dispositivos de que nos tornamos dependentes e que fazem
parte de nosso dia a dia.

Quanto a isso só nos resta estar preparados. E essa preparação


é um esforço contínuo e conjunto, que nós, da Apura, dividimos
diuturnamente com nossos clientes e parceiros, no desejo de
que, no futuro próximo, confrontos violentos e tristes como esse
e tantos outros de que infelizmente somos contemporâneos se
tornem apenas páginas em um livro de História.

16
linkedin.com/company/apura São Paulo - (11) 5504-1966
twitter.com/apura_oficial Brasília - (61) 3255-1245
http://apura.com.br

Você também pode gostar