TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Descoberta campanha de ciberespionagem Volatile Cedar

Alfredo Beleza por Alfredo Beleza
01/04/2015 - Atualizado a 06/04/2015
Em Segurança

A Check Point divulgou um relatório que detalha a descoberta de um conjunto de ataques persistentes com provável origem no Líbano, e que aparenta ter ligações políticas.

Investigadores do Grupo de Malware e Vulnerabilidades da Check Point descobriram esta campanha de ataques, denominada Volatile Cedar, que utiliza um malware local com nome em código “Explosive”. Em funcionamento desde o início de 2012, a campanha terá penetrado com êxito num elevado número de alvos em todo o mundo, monitorizando durante todo este tempo as acções das suas vítimas e roubando inúmeros dados.

Até ao momento, entre as organizações confirmadas como atacadas estão fornecedores militares, empresas de telecomunicações, meios de comunicação e instituições educativas. A natureza dos ataques e as repercussões associadas sugerem que os motivos dos atacantes não são financeiros, tendo antes tido como motivação a extracção de dados sensíveis das vítimas.

Confira as conclusões do relatório:

  • Volatile Cedar é uma campanha muito bem direccionada e administrada. Os seus alvos foram cuidadosamente escolhidos, limitando a sua actividade ao mínimo necessário para atingir os seus objectivos, reduzindo assim também ao mínimo o risco de exposição.
  • A primeira evidência do “Explosive” foi detectada em Novembro de 2012. Desde então, e até hoje, foram registadas diferentes versões, já que o malware muda como resposta a tentativas de detecção.
  • O modus operandi dos atacantes era começar por atacar servidores web de serviço público, com vulnerabilidades tanto automáticas como manuais.
  • Uma vez obtido o controlo sobre o servidor, este era utilizado como “pivô” para explorar, identificar e atacar alvos adicionais localizados em pontos mais profundos da rede. Foi detectado hacking manual online, assim como mecanismos automatizados de infecção via USB.

“O Volatile Cedar é uma campanha de malware que tem estado activa continuamente e com êxito há vários anos, escapando à detecção através de uma operação bem planificada e cuidadosamente gerida, que monitoriza constantemente as acções das suas vítimas e responde rapidamente a incidentes de detecção, como a activação de um antivírus”, explica Dan Wiley, director da área de Resposta a Incidentes e Inteligência de Ameaças da Check Point. “Esta é só uma das faces visíveis dos ataques dirigidos do futuro: malware que aponta em silêncio a uma rede, roubando dados, e mudando rapidamente se detectado por um antivírus”.

Os clientes da Check Point estão protegidos do Volatile Cedar através de diversas assinaturas localizadas em diferentes security blades (módulos de segurança por camadas), e também foram actualizados alguns sistemas equipados com ThreatCloud para identificar todas as variantes do “Explosive” conhecidas até à data. As empresas em geral, por seu turno, podem proteger-se contra estes ataques através de infra-estruturas de segurança inteligentes com a adequada segmentação Firewall, IPS, Anti-bot, aplicação de correcções, e Controlo de Aplicações.

Para obter mais informações, pode descarregar o relatório completo aqui

Os grupos de Inteligência de Ameaças (Threat Intelligence) e de Investigação da Check Point investigam ataques, vulnerabilidades e fugas, e desenvolvem a protecção necessária para manter seguros os seus clientes. Para mais informação, visite: http://www.checkpoint.com/threatcloud-central/.

Tags: ataquesCheck Pointciberespionagemmalwarerelatóriosegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025

Comentários

Últimas notícias

Fifa netflix

FIFA troca a EA pela Netflix: o novo jogo de futebol é um exclusivo móvel

18/12/2025
Deepseek nvidia

DeepSeek acusada de usar 2.000 chips Nvidia contrabandeados para treinar IA

17/12/2025
Instagram samsung tv

Instagram lança app de TV: ver Reels no sofá agora é possível

17/12/2025
QNAP

Metade do preço! O robô de limpeza de luxo da Roborock atinge o mínimo histórico

SPC FORTUNE 2 MAX: 4G e 7 dias de bateria por 49€

Terminator: Survivors adiado indefinidamente e perde o modo multijogador

OpenAI lança GPT-Image 1.5 para desafiar o Nano Banana Pro

Huawei destrona Apple e Xiaomi: é a nova líder mundial de relógios inteligentes

Google Pixel 10 atinge mínimo histórico: poupa 260€ na melhor experiência Android

Taylor Swift: ‘The End of an Era’ recebe episódios 3 e 4 esta semana

O novo botão “+” do Google é mais do que parece: a pesquisa mudou para sempre

Spotify tem um truque incrível que só funciona no Android (e não no iPhone)

Everbloom: a IA que transforma penas de galinha em ‘caxemira’

Acer anuncia a sua campanha de Natal de 2025 para Portugal

Aluminium OS: a fusão do Android e ChromeOS está a chegar e quer acabar com o iPad

IA dominará o cibercrime em 2026, segundo a Kaspersky

Setor do podcast em Portugal: as 6 tendências para 2026

Os melhores lugares para viajar com tranquilidade pelo mundo

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

Compra o HONOR Magic V5 e recebe um Pad 10 de oferta

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.