CeranaKeeper é um novo agente de ameaças que utiliza serviços de nuvem populares, como Dropbox, OneDrive e GitHub, para executar ataques avançados de exfiltração de dados. Um relatório da ESET Research destaca como esse grupo está visando instituições governamentais e como eles implementam ferramentas personalizadas para evitar a detecção. Abaixo, resumimos os principais pontos do artigo publicado pelo WeLiveSecurity e oferecemos nossa avaliação.
- Abuso de serviços em nuvem pelo CeranaKeeper:
O CeranaKeeper usa plataformas como Dropbox e OneDrive para distribuir malware e exfiltrar dados confidenciais. Aproveita a familiaridade desses serviços. Assim, disfarça o tráfego malicioso como legítimo. - Ferramentas de backdoor: TONESHELL e OneDoor:
Ferramentas como o TONESHELL e o OneDoor permitem que os invasores executem comandos remotamente, facilitando a coleta em massa de arquivos por meio de infraestruturas de nuvem. - Campanhas direcionadas:
O grupo tem como alvo principal instituições governamentais na Ásia, explorando vulnerabilidades em suas redes para lançar ataques persistentes.
Fonte: CeranaKeeper, un nuevo actor de amenazas – WeLiveSecurity.
O abuso de serviços de nuvem por agentes como o CeranaKeeper destaca um desafio significativo de segurança cibernética: a dificuldade de detectar tráfego mal-intencionado em plataformas legítimas. Embora serviços como o Dropbox e o GitHub sejam essenciais para muitas empresas, eles também oferecem um ponto de entrada para agentes mal-intencionados se não forem monitorados adequadamente. É fundamental que as organizações implementem ferramentas avançadas de monitoramento e políticas de acesso restrito para reduzir os riscos. Além disso, a pesquisa da ESET reforça a necessidade de educar os usuários sobre as práticas de segurança na nuvem.
Conclusão:
O CeranaKeeper é um exemplo claro de como os atacantes cibernéticos estão evoluindo, usando ferramentas avançadas e serviços legítimos para ocultar suas atividades. As organizações devem investir em soluções proativas para monitorar o uso da nuvem e estabelecer controles rigorosos.
Sua empresa está preparada para detectar esses tipos de ataques na nuvem?
