Donot Team: ESET descobre atividades de ciberespionagem e alvos militares e governamentais

Donot TeamA ESET anunciou hoje que os seus investigadores descobriram campanhas de ciberataques realizadas pelo grupo “Donot Team” (também conhecido por APT-C-35 e SectorE02), tendo como alvo instalações militares e governamentais em países asiáticos.

De acordo com os investigadores da ESET, as atividades deste grupo são bastante persistentes e têm consistentemente tido como alvo as mesmas organizações desde há dois anos – pelo menos.

De acordo com a telemetria da ESET, que seguiu as atividades do Donot Team durante mais de um ano, desde setembro de 2020 a outubro de 2021, este grupo APT[1] focou-se num pequeno número de alvos, sobretudo em países do sul do continente asiático, nomeadamente Bangladesh, Sri Lanka, Paquistão e Nepal.

Contudo, o ataque a embaixadas desses países noutras regiões, incluindo na Europa e nos Estados Unidos, não está fora do alcance do grupo. Estes ataques estiveram focados sobretudo em organizações militares e governamentais, ministérios dos Negócios Estrangeiros e embaixadas e são motivados por ciberespionagem.

O Donot Team é um grupo que conduz ciberataques desde pelo menos 2016 e que é conhecido por ter como alvo organizações e indivíduos no Sul da Ásia com malware baseado em Windows e Android. Um estudo recente realizado pela Amnistia Internacional liga o malware deste grupo a uma empresa de cibersegurança indiana que poderá estar a vender spyware ou a oferecer serviços de hackers-de-aluguer a governos na região.

“Temos seguido de perto as atividades do Donot Team e detetámos várias campanhas que tiram partido de malware Windows derivado do framework de malware yty típica do grupo,” explicou o investigador da ESET Facundo Muñoz, que dirigiu esta pesquisa.

Um dos factos interessantes desta investigação é que a análise de emails não denotou sinais de spoofing (falsificação). “Alguns emails foram enviados a partir das mesmas organizações que estavam a ser alvo de ataques. É possível que os atacantes tenham comprometido contas ou servidores de correio eletrónico de algumas das suas vítimas em campanhas anteriores”, concluiu Muñoz.

Mais informações, incluindo detalhes técnicos, sobre esta análise e as atividades do grupo Donot Team podem ser encontradas aqui.

[1] https://pt.wikipedia.org/wiki/Amea%C3%A7a_persistente_avan%C3%A7ada

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

3 × 4 =

*