Pplware

Donot Team: ESET descobre atividades de ciberespionagem

A empresa de soluções de segurança informática ESET revelou recentemente que os seus investigadores descobriram campanhas de ciberataques realizadas pelo grupo “Donot Team” (também conhecido por APT-C-35 e SectorE02), tendo como alvo instalações militares e governamentais em países asiáticos.


ESET: Atividades do grupo Donot Team são bastante persistentes

De acordo com os investigadores da ESET, as atividades deste grupo são bastante persistentes e têm consistentemente tido como alvo as mesmas organizações desde há dois anos – pelo menos.

Em 2021, este grupo APT focou-se num pequeno número de alvos, sobretudo em países do sul do continente asiático, nomeadamente Bangladesh, Sri Lanka, Paquistão e Nepal.

Contudo, o ataque a embaixadas desses países noutras regiões, incluindo na Europa e nos Estados Unidos, não está fora do alcance do grupo. Estes ataques estiveram focados sobretudo em organizações militares e governamentais, ministérios dos Negócios Estrangeiros e embaixadas e são motivados por ciberespionagem.

O Donot Team é um grupo que conduz ciberataques desde pelo menos 2016 e que é conhecido por ter como alvo organizações e indivíduos no Sul da Ásia com malware baseado em Windows e Android. Um estudo recente realizado pela Amnistia Internacional liga o malware deste grupo a uma empresa de cibersegurança indiana que poderá estar a vender spyware ou a oferecer serviços de hackers-de-aluguer a governos na região.

Facundo Muñoz, investigador da ESET responsável pela investigação referiu que…

Temos seguido de perto as atividades do Donot Team e detetámos várias campanhas que tiram partido de malware Windows derivado do framework de malware yty típica do grupo

Um dos factos interessantes desta investigação é que a análise de emails não denotou sinais de spoofing (falsificação). “Alguns emails foram enviados a partir das mesmas organizações que estavam a ser alvo de ataques. É possível que os atacantes tenham comprometido contas ou servidores de correio eletrónico de algumas das suas vítimas em campanhas anteriores”, concluiu Muñoz.

Exit mobile version