TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Investigadores da Check Point identificam programadores de ataques zero-day

Nilton Almada por Nilton Almada
02/10/2020 - Atualizado a 20/10/2020
Em Check Point Software, Segurança

Investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, desenvolveram uma técnica que permite identificar os programadores de ataques a vulnerabilidades de softwares, incluindo ataques zero-day, amplamente disseminados por criadores de malware. Ao reconhecer a “impressão digital” de programadores específicos, os investigadores foram capazes de:

  • Detetar a presença de ataques desenvolvidos pelos programadores em famílias de malware específicas
  • Detetar ataques adicionais desenvolvidos pelo mesmo programador, uma vez que partilham uma impressão digital única
  • Bloquear todas as famílias malware que utilizem um ataque já estudado e cuja “impressão digital” já tenha sido identificada

Para que novos malwares possam ser criados, é necessário encontrar vulnerabilidades em softwares para os quais não existam ou não estejam em utilização patches ou soluções – as chamadas explorações zero-day. Os programadores especializados no desenvolvimento de explorações deste tipo procuram por estas vulnerabilidades, elaboram um código que lhes permita beneficiar das mesmas, procedendo, depois, à sua venda a outros cibercriminosos que, a partir do código comprado, constroem malware.  

Investigadores da Check Point descobriram um método que permite identificar e localizar programadores de explorações, com o objetivo de reduzir a quantidade de novos ataques zero-day. Os investigadores desvendaram elementos identificativos únicos que, mediante a análise de códigos e suas características específicas, podem ser associados com os programadores que os desenvolveram. 

Utilizando estes métodos de análise, foi possível aos investigadores da Check Point desvendar o trabalho de um dos programadores maliciosos mais ativos e prevalentes para o Kernel  do Windows , chamado “Volodya” e conhecido também por “BuggiCorp”. O Volodya vende códigos por explorar para ataques zero-day e vulnerabilidades críticas. Os investigadores da Check Point descobriram que o Volodya estava ativo pelo menos desde 2015, identificando 11 códigos de exploração diferentes, elaborados para o Kernel  do Windows. Fruto destes códigos, distinguem-se nomes conhecidos do crime cibernético, como o Dreambot e o Magniber, bem como famílias malware como o Turla e o APT28, comumente associados à Rússia. 

O segundo programador e vendedor malicioso identificado é conhecido por “PlayBit” ou “luxor2008”. Os investigadores da Check Point identificaram 5 explorações diferentes da autoria de PlayBit, que foram depois vendidos a grupos de cibercrime proeminentes, como o REvil e Maze. Ambos são conhecidos por desenvolver ransomware.

“Este estudo fornece insights raros sobre a forma como funciona o mercado negro do cibercrime. Quando a Check Point desvenda uma vulnerabilidade, nós demonstramos a sua seriedade, reportamo-la ao fornecedor indicado e certificamo-nos que existe uma patch, para evitar que represente uma ameaça. Contudo, para os indivíduos que comercializam estas explorações, a história é completamente diferente. Para eles, encontrar uma vulnerabilidade é apenas o início. Eles precisam de explorá-la no maior número de versões de softwares e plataformas possível, de modo a monetizá-la e, assim, obter a satisfação dos seus clientes”, afirma Itay Cohen, Investigador de Malware na Check Point. “Esta análise fornece insights também sobre como é que essa satisfação é alcançada, e como se comportam os compradores desse mercado, que muitas vezes incluem agentes de estados-nação. Nós acreditamos que esta metodologia de pesquisa pode ser utilizada para identificar outros programadores de explorações. Recomendamos outros investigadores a testar a técnica que sugerimos e adicioná-la ao seu arsenal de ferramentas” conclui Cohen.

Tags: hackersmalware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Ciberameaças em portugal: kaspersky deteta 6 milhões de incidentes
Segurança

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

06/02/2026
Jogos olímpicos de inverno de 2026: eset alerta para riscos de ciberameaças
Segurança

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

06/02/2026
Cyberbullying: microsoft e gnr lançam ofensiva nacional
Segurança

Cyberbullying: Microsoft e GNR lançam ofensiva nacional

06/02/2026
Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026

Comentários

Últimas notícias

Snapdragon 8 elite gen 6

Snapdragon 8 Elite Gen 6: tecnologia da Samsung pode acabar com o sobreaquecimento

06/02/2026
Rabo de peixe: retrato de uma comunidade em ebulição

Rabo de Peixe: a última viagem dos ‘Rapexinhos’ estreia a 10 de abril

06/02/2026
Oppo find n6 (2)

Oppo Find N6: o dobrável que quer acabar com o vinco chega em março

06/02/2026
QNAP

OpenAI lança GPT-5.3-Codex: a IA que programou a sua própria evolução

MacBook Pro “monstruoso”: código revela chip M5 Ultra a caminho do portátil

Monitor Philips de 27″ com USB-C e 120 Hz por apenas 120€

Nokia N8 renasce em 2026: o rei da câmara está de volta com novo software

TCL C8K: TV gigante de 75 polegadas com tecnologia de topo tem desconto brutal

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

HyperOS 3.1 Beta: Xiaomi atualiza 10 novos modelos com Android 16

Top ofertas gaming destacadas: uma seleção dos melhores descontos em portáteis, GPUs, monitores e periféricos

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

Logitech MX Master 3S: o rei da produtividade com desconto raro na Amazon

Sugestões da HP para o Dia dos Namorados 2026

Android para iPhone: Quick Share com “AirDrop” chega a mais telemóveis em 2026

Cyberbullying: Microsoft e GNR lançam ofensiva nacional

Honor 600: fuga revela bateria de 9.000 mAh num corpo compacto

iPhone 18 Pro Max: bateria de 5.200 mAh e chip de 2nm prometem recordes

MacBook Pro OLED chega este ano com ecrã Samsung e chip M6

ColorOS 16: vê se o teu Oppo já recebe o Android 16 na fase final

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.