Identificou os cibercriminosos que criaram a maioria das ameaças em ciclos jurídicos de “dia zero”

Malware não surge do nada. Para escrever um script malicioso, é necessário inicialmente que seu criador conte com um exploit, já que é chamado de segundo conjunto de código que tira proveito (“exploits”) de uma violação de segurança ainda não resolvida em um software. E neste vasto mundo de crimes cibernéticos, algumas pessoas se dedicam a encontrar vulnerabilidades críticas e vendê-las.

É o caso de dois misteriosos internautas rastreados e identificados por pesquisadores da empresa de segurança Check Point. Conhecidos simplesmente como Volodya e PlayBit, eles são acusados ​​de se especializarem em encontrar vulnerabilidades de dia zero no Windows (ou seja, aquelas que a Microsoft nem sabe que existem), criar exploits para explorá-las e vender esses “kits prontos para uso” a qualquer pessoa. quem deseja criar seus próprios vírus ou ataques.

Volodya, também conhecido no submundo como BuggiCorp, vende exploits desde 2015 e seria responsável por pelo menos 11 códigos de exploit diferentes; esses scripts teriam dado origem a malware conhecido como Dreambot, Magniber e Turla. Além disso, acredita-se que ele tenha vendido alguns defeitos de dia zero para o APT28, um grupo de hackers do estado constantemente vinculado ao governo russo.

Igualmente astuto, o PlayBit ​​criminoso (também conhecido como luxor2008) tem cinco exploits registrados, que resultaram em ransomwares altamente perigosos como Maze e REvil / Sodinokibi. Maze, é preciso lembrar, foi responsável por interromper vários serviços da multinacional Canon em agosto, chegando a vazar alguns documentos confidenciais da empresa no processo.

Uma maneira única de hackear

A identificação só foi possível graças a um trabalho semelhante a uma análise grafológica: os pesquisadores decidiram analisar a fundo os feitos mais perigosos dos últimos anos e encontrar características comuns que pudessem ser atestadas como “assinaturas”, comprovando que foram escritas e comercializadas no mercado preto pelo mesmo indivíduo.

Imagem: Divulgação / Checkpoint

“Esta análise fornece insights raros sobre como funciona o mercado negro do cibercrime. Quando a Check Point revela uma vulnerabilidade, demonstramos sua seriedade relatando-a ao fornecedor designado e garantindo que haja um patch para evitar que seja uma ameaça ”, explica Itay Cohen, pesquisador de malware da Check Point.

“No entanto, para as pessoas que comercializam essas fazendas, a história é completamente diferente. Para eles, encontrar uma vulnerabilidade é apenas o começo. Precisam explorá-lo em tantas versões de software e plataformas quanto possível, para poderem rentabilizar e assim obter a satisfação dos seus ‘clientes’ ”, acrescenta. Por causa de seu desempenho, os exploradores são sutis e preferem permanecer na escuridão total, sem ter um “nome para vigiar” como outros cibercriminosos.

“Também entendemos como essa satisfação é alcançada e como os compradores se comportam nesse mercado, que muitas vezes inclui agentes de Estados. Acreditamos que esta metodologia de pesquisa pode ser usada para identificar outros desenvolvedores de exploits ”, conclui Cohen.

Fonte: Check Point

Gostou deste artigo?

Assine seu e-mail no Canaltech para receber atualizações diárias com as últimas novidades do mundo da tecnologia.

You May Also Like

About the Author: Gabriela Cerqueira Corrêa

"Solucionador de problemas do mal. Amante da música. Especialista certificado em cultura pop. Organizador. Guru do álcool. Fanático por café."

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *