O regresso do Olympic Destroyer

Os investigadores da Kaspersky Lab que acompanham a ameaça Olympic Destroyer descobriram que o grupo de hackers que a desenvolveu ainda está ativo

Os seus ataques são direcionados à Alemanha, França, Suíça, Holanda, Ucrânia e Rússia, com especial enfoque em organizações envolvidas na proteção contra ameaças químicas e biológicas

O Olympic Destroyer atacou a abertura dos últimos Jogos Olímpicos de Inverno em Pyeongchang recorrendo a uma destrutiva worm de rede

O Olympic Destroyer é uma ameaça avançada que atingiu organizadores, fornecedores e parceiros dos Jogos Olímpicos de Inverno de 2018 em Pyeongchang, na Coreia do Sul, através de uma operação de cibersabotagem com recurso a uma worm de rede. A indústria de segurança de informação ficou perplexa quando, em fevereiro deste ano, analisou esta ameaça e descobriu que vários indicadores apontavam para diferentes direções quanto à origem do ataque. Alguns elementos raros e sofisticados, detetados pela Kaspersky Lab, sugeriram que Lazarus, um grupo de hackers associados à Coreia do Norte, era responsável pela operação. No entanto, em março, a empresa de cibersegurança confirmou que a campanha incluía uma falsa operação, bastante elaborada e convincente, e que o grupo em questão não seria o responsável. Agora, os investigadores descobriram que a operação Olympic Destroyer está de volta, desta vez direcionada a alvos europeus, mas recorrendo a algumas das suas ferramentas originais de infiltração e reconhecimento.

“O aparecimento, no início deste ano, do Olympic Destroyer e dos seus sofisticados efeitos de ilusão, alteraram irremediavelmente o panorama de atribuição, e demonstraram o quão fácil é cometer um erro tendo como base apenas os fragmentos da imagem que os investigadores conseguem ver. A análise e dissuasão destas ameaças deve assentar na cooperação entre o setor privado e as agências governamentais para além fronteiras. Esperamos que, ao partilhar publicamente as nossas descobertas, técnicos e investigadores de segurança estarão melhor preparados para, no futuro, reconhecer e mitigar este tipo de ataques em qualquer fase.” afirmou Vitaly Kamluk, investigador de segurança na equipa GReAT da Kaspersky Lab.

Check Also

Mollie lança soluções de pagamento em Portugal para impulsionar mercado de comércio eletrónico

A Mollie, um dos fornecedores de serviços financeiros de crescimento mais rápido na Europa, anuncia …

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

This site uses Akismet to reduce spam. Learn how your comment data is processed.