Conheça 9 grupos de ameaças persistentes avançadas e seus principais ataques

Grupos de Ameaça Persistente Avançada (APT) são responsáveis por ataques contra órgãos governamentais e empresas por meio de espionagem
Emilia Bertolli
3 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

Grupos de Ameaça Persistente Avançada (APT) são classificados como organizações que realizam ataques ativos contra órgãos governamentais e empresas estratégicas por meio de espionagem ou sabotagem cibernética, causando grande estrago em seus alvos.

Uma vez que consigam invadir uma rede, empregam diversos métodos para roubar informações valiosas, tanto para receber resgates quanto para sabotar sistemas – como desligar redes de energia elétrica. E é crucial, para esses órgãos e empresas, identificar a atuação desses grupos antes que os ataques violem o perímetro.

O MITRE ATT & CK, uma base de conhecimento sobre táticas e técnicas usadas para criar modelos e metodologias de ameaças, possui 94 grupos diferentes registrados como operações de APT. Esses grupos estão por todo o mundo e incluem grupos financiados por governos e grupos autônomos.

Há quanto tempo existem esses grupos?

O termo Ameaça Persistente Avançada foi cunhado pela Força Aérea dos Estados Unidos no começo dos anos 2000, mas é provável que esses grupos operem desde o começo da Internet. Muitos adotam um animal em seu nome com base no país de onde nasceram.

Abaixo reunimos alguns dos grupos APT que mais se destacam, listados sem ordem específica, com estatísticas sobre sua atuação. A maioria das origens não foi confirmada.

É importante observar que a Varonis não apoia ou tolera práticas cibernéticas maliciosas, este artigo é estritamente para fins educacionais.

Lazarus Group
Vinculado ao Gabinete Geral de Reconhecimento (RGB) do governo norte-coreano, tem como meta realizar ataques contra Coréia do Sul e Estados Unidos. Um dos ataques mais conhecidos foi contra a Sony, em 2014, por ter retratado o líder Kim Jong-um de maneira desagradável.

Origem: Coréia do Norte
Estabelecido: 2009
Metas principais: Coréia do Sul, Estados Unidos
Arma: Ransomware (WannaCry, MimiKatz)

Equation Group
Também conhecido com Shadow Brokers está potencialmente conectado à Agência de Segurança Nacional (NSA) dos Estados Unidos. Seu provável ataque mais conhecido foi realizado em 2010, contra o programa nuclear do Irã.

Origem: Estados Unidos
Estabelecido: 2001
Alvos principais: Irã, Síria, Afeganistão, Mali
Arma: explorações de dia zero, spyware

Fancy Bear
Com possível origem na Russia, o grupo tem grande envolvimento político e provavelmente foi responsável por interferir na campanha de Hilary Clinton à presidência dos Estados Unidos em 2016. O governo russo nega responsabilidade pelo grupo.

Origem: Rússia
Estabelecido: 2004
Alvos principais: Estados Unidos e Comitê Nacional Democrata (DNC), Alemanha
Arma: Spear-phishing, Mimikatz, Coreshell

Machete
Grupo sul-americano muito difícil de ser rastreado. Provavelmente é venezuelano, pois muitos dos seus ataques ocorreram no país. Usam táticas avançadas de phishing para obter acesso a redes e roubar dados confidenciais.

Origem: América do Sul
Estabelecido: 2010
Metas primárias: militares venezuelanos e Colômbia, Nicarágua e Equador
Arma: Phishing

Elfin
Também conhecido como APT 33, pode estar vinculado ao Irã e foca seus ataques em empresas aerospaciais, aviação e energia. O grupo criou um malware personalizado, o Stonedrill.

Origem: Irã
Estabelecido: 2013
Metas principais: Arábia Saudita e EUA (aeroespacial e energia)
Arma: Shamoon, Mimikatz, PowerSploit e spyware

Mytich Leopard
Possivelmente vinculado ao Paquistão, concentra recursos de hackers e spear-phishing contra órgãos governamentais da Índia, visando obter informações sigilosas do governo indiano, militares e setores privados. Por meio de e-mails com spear-phishing, o grupo infecta alvos usando um arquivo malicioso do Excel.

Origem: Paquistão
Estabelecido: 2016
Alvos principais: Índia e exército indiano
Arma: Engenharia social

Dynamite Panda
Vinculado à China, o grupo tem como alvos principais organizações médicas, indústrias, órgãos governamentais e de tecnologia com sede dos Estados Unidos. Em 2014, ficou famoso por violar dados privados protegidos pelo HIPAA e roubar informações de 4,5 milhões de pacientes.

Origem: China
Estabelecido: 2009
Metas principais: Estados Unidos
Arma: Trojan ransomware

Charming Kitten
A maioria dos seus ataques visaram iranianos conhecidos por sua atuação ativista, jornalistas e acadêmicos. Na esperança de espionar e recrutar desertores o grupo realizou uma operação de espionagem durante três anos, dirigida a figuras políticas dos Estados Unidos por meio de contas fraudulentas de jornalistas.

Origem: Irã
Estabelecido: 2014
Metas principais: Irã, Israel, EUA e Reino Unido
Arma escolhida: hackear contas de e-mail

OceanLotus
Sediado no Vietnâ, o grupo OceanLotus foca seus ataques em outros países do Sudeste Asiático e também contra Austrália, Estados Unidos e Alemanha. Um dos mais recentes ataques realizados pelo grupo foi uma violação de dados da Toyota. Implantam malware e usam táticas de exploração de dia zero para realizar a violação.

Origem: Vietnam
Estabelecido: 2014
Metas principais: países do Sudeste Asiático
Arma: Malware

A plataforma Varonis DatAdvantage permite o rastreamento e monitoramento de atividades suspeitas, analisa o comportamento dos usuários e reporta todas as ações que estão acontecendo nos servidores. Solicite um teste grátis e conheça nossa solução.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

tendências-que-estão-tirando-o-sono-dos-cisos-(chief-information-security-officer)
Tendências que estão tirando o sono dos CISOs (Chief Information Security Officer)
Novas tendências de segurança da informação preocupam profissionais da área, que precisam se adaptar e fornecer confiança para a empresa
roubo-de-identidade-corporativa-ameaça-reputação-e-gera-perdas-financeiras-graves
Roubo de identidade corporativa ameaça reputação e gera perdas financeiras graves
Tanto as grandes quanto as pequenas empresas precisam reconhecer os riscos oferecidos por esse tipo de ameaça para tomar as medidas necessárias para prevenir perdas financeiras e danos à reputação da organização.
entendendo-e-aplicando-o-modelo-de-responsabilidade-compartilhada-na-sua-organização
Entendendo e aplicando o modelo de responsabilidade compartilhada na sua organização
Para evitar falhas de segurança significativas e riscos para dados confidenciais, as organizações precisam entender o modelo de responsabilidade compartilhada usado por muitos provedores de SaaS.
gerenciamento-da-rede-corporativa-é-essencial-para-evitar-propagação-de-ameaças
Gerenciamento da rede corporativa é essencial para evitar propagação de ameaças
Conheça as melhores formas de promover o gerenciamento da rede corporativa, que garante a segurança dos dados da sua empresa. Por meio do gerenciamento, a equipe de TI tem condição de agir antes que qualquer ameaça cause prejuízo.