TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Descoberta campanha de ciberespionagem Volatile Cedar

Alfredo Beleza por Alfredo Beleza
01/04/2015 - Atualizado a 06/04/2015
Em Segurança

A Check Point divulgou um relatório que detalha a descoberta de um conjunto de ataques persistentes com provável origem no Líbano, e que aparenta ter ligações políticas.

Investigadores do Grupo de Malware e Vulnerabilidades da Check Point descobriram esta campanha de ataques, denominada Volatile Cedar, que utiliza um malware local com nome em código “Explosive”. Em funcionamento desde o início de 2012, a campanha terá penetrado com êxito num elevado número de alvos em todo o mundo, monitorizando durante todo este tempo as acções das suas vítimas e roubando inúmeros dados.

Até ao momento, entre as organizações confirmadas como atacadas estão fornecedores militares, empresas de telecomunicações, meios de comunicação e instituições educativas. A natureza dos ataques e as repercussões associadas sugerem que os motivos dos atacantes não são financeiros, tendo antes tido como motivação a extracção de dados sensíveis das vítimas.

Confira as conclusões do relatório:

  • Volatile Cedar é uma campanha muito bem direccionada e administrada. Os seus alvos foram cuidadosamente escolhidos, limitando a sua actividade ao mínimo necessário para atingir os seus objectivos, reduzindo assim também ao mínimo o risco de exposição.
  • A primeira evidência do “Explosive” foi detectada em Novembro de 2012. Desde então, e até hoje, foram registadas diferentes versões, já que o malware muda como resposta a tentativas de detecção.
  • O modus operandi dos atacantes era começar por atacar servidores web de serviço público, com vulnerabilidades tanto automáticas como manuais.
  • Uma vez obtido o controlo sobre o servidor, este era utilizado como “pivô” para explorar, identificar e atacar alvos adicionais localizados em pontos mais profundos da rede. Foi detectado hacking manual online, assim como mecanismos automatizados de infecção via USB.

“O Volatile Cedar é uma campanha de malware que tem estado activa continuamente e com êxito há vários anos, escapando à detecção através de uma operação bem planificada e cuidadosamente gerida, que monitoriza constantemente as acções das suas vítimas e responde rapidamente a incidentes de detecção, como a activação de um antivírus”, explica Dan Wiley, director da área de Resposta a Incidentes e Inteligência de Ameaças da Check Point. “Esta é só uma das faces visíveis dos ataques dirigidos do futuro: malware que aponta em silêncio a uma rede, roubando dados, e mudando rapidamente se detectado por um antivírus”.

Os clientes da Check Point estão protegidos do Volatile Cedar através de diversas assinaturas localizadas em diferentes security blades (módulos de segurança por camadas), e também foram actualizados alguns sistemas equipados com ThreatCloud para identificar todas as variantes do “Explosive” conhecidas até à data. As empresas em geral, por seu turno, podem proteger-se contra estes ataques através de infra-estruturas de segurança inteligentes com a adequada segmentação Firewall, IPS, Anti-bot, aplicação de correcções, e Controlo de Aplicações.

Para obter mais informações, pode descarregar o relatório completo aqui

Os grupos de Inteligência de Ameaças (Threat Intelligence) e de Investigação da Check Point investigam ataques, vulnerabilidades e fugas, e desenvolvem a protecção necessária para manter seguros os seus clientes. Para mais informação, visite: http://www.checkpoint.com/threatcloud-central/.

Tags: ataquesCheck Pointciberespionagemmalwarerelatóriosegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025

Comentários

Últimas notícias

Dzofilm arles 18mm t1. 4: a nova grande angular de cinema que foca a 29 cm

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

18/12/2025
Honor win (3)

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

18/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
QNAP

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

SPC Orbital: nova gama de colunas traz som 360º e luzes LED a partir de 39€

Gemini 3 Flash: a IA que pensa como um ‘Pro’ mas responde num piscar de olhos

Ideias de Natal SPC: tecnologia útil para todos 

Google irrita utilizadores Pixel ao mudar (para pior) a barra de pesquisa

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

FIFA troca a EA pela Netflix: o novo jogo de futebol é um exclusivo móvel

DeepSeek acusada de usar 2.000 chips Nvidia contrabandeados para treinar IA

Instagram lança app de TV: ver Reels no sofá agora é possível

Metade do preço! O robô de limpeza de luxo da Roborock atinge o mínimo histórico

SPC FORTUNE 2 MAX: 4G e 7 dias de bateria por 49€

Terminator: Survivors adiado indefinidamente e perde o modo multijogador

OpenAI lança GPT-Image 1.5 para desafiar o Nano Banana Pro

Huawei destrona Apple e Xiaomi: é a nova líder mundial de relógios inteligentes

Google Pixel 10 atinge mínimo histórico: poupa 260€ na melhor experiência Android

Taylor Swift: ‘The End of an Era’ recebe episódios 3 e 4 esta semana

O novo botão “+” do Google é mais do que parece: a pesquisa mudou para sempre

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.