Kaspersky descobre Dante, o malware usado por hackers governamentais.

A Great, divisão de pesquisa de malware da Kaspersky Lab, anunciou na Tailândia, durante o SAS (evento para analistas e especialistas do setor), a descoberta do Dante, um malware usado em uma série de ataques contra editoras, universidades e centros de pesquisa russos. Em seu discurso dedicado à descoberta, Boris Larin, pesquisador de segurança principal da Kaspersky, enfatizou que essa campanha explorou uma grave vulnerabilidade no Chrome (e em muitos outros navegadores baseados no mesmo mecanismo) que permitia a execução de malware simplesmente clicando em um link aparentemente inofensivo.
A campanha de ataque foi altamente profissional e cuidadosamente estruturada, com links permanecendo ativos por apenas algumas horas para evitar a detecção como forma de disseminar o malware, identificando o grupo atacante como uma provável entidade governamental. Mas o aspecto mais interessante do relatório surge quando analisamos o que acontece após o clique no link malicioso. Larin afirmou que o malware baixado era desconhecido, altamente técnico e fortemente protegido contra análises. Apesar das precauções, os pesquisadores conseguiram examinar o código e descobriram que Dante é um parente próximo do Remote Control System: o malware produzido pela Hacking Team que foi amplamente utilizado por governos em todo o mundo até 2015, quando a empresa sofreu um vazamento destrutivo após uma violação de segurança cibernética. Dante, portanto, é muito provavelmente o sucessor do Remote Control System, produzido pela Memento Labs, empresa que adquiriu a Hacking Team em 2019 e deu continuidade ao seu legado. Segundo o proprietário da Memento Labs, o projeto envolveu a criação de um novo malware do zero. Em 2023, quatro anos depois, em uma conferência privada nos Emirados Árabes Unidos, ele anunciou o desenvolvimento de um malware chamado Dante, mas nenhuma informação adicional foi divulgada. Seguindo esses tênues indícios, a equipe da Kaspersky vasculhou seu arquivo de malware e ataques e encontrou muitas informações valiosas. O RCS, malware desenvolvido pela Hacking Team, continuou em uso por um longo período, pelo menos até 2022. A partir daí, no entanto, foi substituído pelo Dante, um malware completamente novo, sim, mas que explorava pequenos trechos de código já existentes no RCS. "Analisando o código do Dante", diz Larin, "notamos a mesma 'assinatura' e o mesmo estilo usados no RCS, um forte indício de continuidade em relação às pessoas que criaram o novo produto."
Esperamos que, desta vez, os controles sobre seu uso sejam mais rigorosos do que aqueles que forçaram o encerramento do Hacking Team.
ilsole24ore
%2520Is%252075%2525%2520Off%2520at%2520The%2520Home%2520Depot.png&w=3840&q=100)



