Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Airbus descobre malware espionando defesa

Share on linkedin
Share on twitter
Share on facebook

Airbus revela rede de bots com origem na ChinaOs pesquisadores de segurança da Airbus Defense & Space anunciaram a descoberta de uma rede de bots em atividade desde 2011, focada em obtenção de informações de empresas da área de defesa e telecomunicações, e de pelo menos um governo. A descoberta foi feita em junho mas somente dois dias atrás foi anunciada no blog dos pesquisadores.
Batizada como o nome de Pitty Tiger, uma amostra do malware conduziu a um servidor de comando e controle ainda em atividade. Segundo o blog, é possível que o malware esteja ativo desde 2010: “Este grupo usa outros tipos de malware e ferramentas durante suas operações APT, além do PittyTiger. Os principais são:  PittyTiger, Troj/ReRol.A, CT RAT, MM RAT (ou Troj/Goldsun-B) e Paladin RAT (uma variante do Gh0st RAT).

Um dos métodos favoritos usados pelo grupo Pitty Tiger para infectar os usuários é a utilização de um documento do Microsoft Office Word explorando duas vulnerabilidades: CVE-2012-0158 e também CVE-2014-1761. O primeiro pacote instalado é o Troj/ReRol.A. Depois disso é baixado e instalado o Pitty Tiger.

O relatório completo da pesquisa (em inglês) está aqui. Registre-se para o download.

[wpdm_file id=4]