Desde 2008, um grupo de cibercriminosos têm usado Trojans de acesso remoto (RATs, na sigla em inglês) para ter acesso a políticos, jornalistas e figuras públicas em diversos países da América do Sul.
O grupo, cujos ataques têm sido investigados por pesquisadores do Citizen Lab da Munk School of Global Affairs, Universidade de Toronto, foi apelidado de Packrat. Aparentemente, seu principal interesse reside em grupos políticos e pessoas influentes em países como Argentina, Equador e Venezuela.
Enquanto não há provas suficientes para ligar o grupo a um governo ou agência de inteligência particular, os pesquisadores acreditam “que o destinatário final das informações coletadas pelo Packrat provavelmente seja um ou mais governos na região.”
De forma geral, o grupo usa e-mails phishing com temas políticos para distribuir RATs comerciais para seus alvos de intenção, que incluíam o promotor argentino Alberto Nisman, o jornalista investigativo e apresentador de televisão Jorge Lanata e Maximo Kirchner, o filho dos ex-presidentes da Argentina Néstor Kirchner e Cristina Kirchner.
Segundo os analistas de segurança, há evidência de compilação de arquivos e infraestrutura de comando e controle que sugerem que entre 2008 e 2013 o grupo também teve como alvo pessoas no Brasil. Entretanto, os pesquisadores do Citizen Lab não conseguiram identificar ou confirmar nenhuma vítima nesse período.
Até 2014, o grupo deixou de atingir pessoas influentes na Argentina para também começar campanhas contra alvos no Equador e Venezuela. Os pesquisadores encontraram evidências de ataques malware contra figuras públicas do Equador.
Além de infectar computadores com malware, o grupo também criou movimentos online políticos de oposição falsos e organizações que eram comumente usadas para desinformarem no Equador e Venezuela.
Ao longo dos anos, o grupo usou vários RATs em seus ataques, incluindo CyberGate, XTreme RAT, AlienSpy e Adzok.
Os pesquisadores do Citizen Lab conectaram os ataques a um único grupo depois de encontrarem fortes correlações entre suas infraestruturas de comando e controle.
Enquanto o malware usado em um dos ataques tem sido analisado, um dos cibercriminosos começou a deixar mensagens de ameaça e insultos em espanhol no sistema teste usado pelos pesquisadores.
As mensagens incluíam: “nós vamos analisar seus cérebros com uma bala e os da sua família também”; “Vocês gostam de brincar de espiões onde não deveriam, vocês sabem que tem um custo, sua vida”; “Nós temos sua fotografia” e “Cuidem de sua família”.
“O Packrat destaca a extensão que campanhas de ataque podem rodar usando técnicas limitadas e muita criatividade”, disseram os pesquisadores em seus relatórios.
“De uma perspectiva técnica, eles dependem quase inteiramente de RATs novos para evitar a detecção antivírus. Eles se sobressaem é no tempo e esforço gastos para criar detalhadas e convincentes organizações falsas para alimentar seu malware”.
*IDGNow! é marca registrada da IDG (International Data Group), licenciada exclusiva no Brasil pela DigitalNetwork!Brasileiros, divisão de mídia digital da Brasileiros Editora
Deixe um comentário