Todas as organizações, grandes ou pequenas, devem ter a segurança adequada para prevenir e evitar ataques cibernéticos. Mas e se o agente da ameaça que visa uma empresa for tão sofisticado e sutil que é quase impossível perceber a infiltração até que seja tarde demais?

Bem, conheça o Elephant Beetle – um grupo de hackers com motivação financeira descoberto no início de 2022 que roubou milhões de dólares de várias organizações até agora.

Então, como esse grupo realiza seus ataques? Quem está por trás disso? E o mais importante, como as organizações podem se proteger contra isso? Aqui está tudo o que você precisa saber.

Besouro Elefante: Um Grupo de Ameaças Furtivas

empresa israelense de cibersegurança Sygnia divulgou um relatório em janeiro de 2022 revelando que um grupo de hackers apelidado de Elephant Beetle desviou milhões de empresas do setor financeiro na América Latina.

O Elephant Beetle usa várias táticas sofisticadas para se esconder à vista de todos enquanto se infiltra nos sistemas de uma organização, observa suas vulnerabilidades e depois ataca.

instagram viewer

RELACIONADO: O que é a verificação de vulnerabilidades e como ela funciona?

Uma vez que se infiltra em uma organização, o grupo cria backdoors e personaliza suas ferramentas para realizar seus ataques com mais eficiência quando chegar a hora. Essa fase pode durar até um mês. Então, por um período prolongado – até vários meses – os invasores simplesmente se misturam ao plano de fundo, imitando-o essencialmente e procurando falhas de segurança no sistema do alvo.

Quando o Besouro Elefante termina de coletar informações, ele não apenas força seu caminho através da infraestrutura cibernética de uma organização-alvo. Em vez disso, o grupo silenciosa e furtivamente cria transações fraudulentas, que imitam o comportamento legítimo, e lentamente rouba milhões da vítima.

Para realizar seus ataques baseados em Java, o Elephant Beetle usa um amplo arsenal de mais de 80 ferramentas e scripts exclusivos, escreveram os pesquisadores em seu relatório. A quantidade de dinheiro roubado em uma única transação é tão insignificante que é quase completamente imperceptível, mas as transações somam milhões de dólares ao longo do tempo.

De acordo com Sygnia, se uma organização afetada descobrir e parar o Elefante Besouro, ele ficará baixo por vários meses e depois atacará um sistema diferente. O grupo supostamente roubou milhões de dólares de empresas desavisadas ao longo dos anos.

Quem está por trás do Besouro Elefante?

Sygnia não conseguiu determinar quem exatamente está por trás do Elefante Besouro, mas é quase certo que há uma conexão entre o grupo e os países de língua espanhola. Depois de analisar as palavras-chave e frases que o Elephant Beetle usa, os pesquisadores estabeleceram que o grupo usa, por exemplo, a palavra espanhola para elefante (elefante) para uma variável de código.

Além disso, o grupo nomeou um de seus arquivos de saída como "windows_para_linux", sugerindo que seus membros falam espanhol. E uma das ferramentas que o Elephant Beetle usa foi carregada no popular plataforma de varredura de malware VirusTotal da Argentina.

Além disso, as evidências sugerem que o Elephant Beetle tem uma conexão com o México, já que a maioria dos IPs C2 (servidores de comando e controle) usados ​​são do México.

O grupo se concentrou principalmente em empresas latino-americanas, mas uma de suas vítimas foi uma empresa sediada nos EUA com uma filial na América Latina. No entanto, como observaram os pesquisadores da Sygnia, isso não sugere que as organizações sediadas em outros lugares sejam seguras.

Defenda-se contra o Besouro Elefante

De acordo com Sygnia, existem várias etapas que as organizações podem tomar para defender seus sistemas contra o Elefante Besouro e grupos de ameaças semelhantes.

Para começar, é imperativo manter todos os sistemas operacionais atualizados e usar senhas diferentes para diferentes servidores ou interfaces administrativas. Além disso, as organizações devem monitorar os arquivos .class regularmente — esses são arquivos Java que contêm bytecode que podem ser executados na Java Virtual Machine.

Em geral, toda organização que mantém sua higiene de segurança cibernética deve definir protocolos de segurança claros para cada segmento de seus negócios, educar seus funcionários, ficar de olho em ameaças emergentes, realizar auditorias regulares e fazer backup de todos os dados importantes.

Os 9 melhores sistemas de detecção e prevenção de intrusões para aumentar sua segurança cibernética

Precisa saber quando sua empresa está sob ataque cibernético? Você precisa de um sistema de detecção e prevenção de intrusão.

Leia a seguir

ParticipaçãoTweetE-mail
Tópicos relacionados
  • Segurança
  • Cíber segurança
  • Riscos de segurança
  • Segurança de dados
  • Hackear
Sobre o autor
Damir Mujezinovic (20 artigos publicados)

Damir é um escritor e repórter freelance cujo trabalho se concentra em segurança cibernética. Fora da escrita, ele gosta de ler, música e cinema.

Mais de Damir Mujezinovic

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique aqui para assinar