TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Descoberta campanha de ciberespionagem Volatile Cedar

Alfredo Beleza por Alfredo Beleza
01/04/2015 - Atualizado a 06/04/2015
Em Segurança

A Check Point divulgou um relatório que detalha a descoberta de um conjunto de ataques persistentes com provável origem no Líbano, e que aparenta ter ligações políticas.

Investigadores do Grupo de Malware e Vulnerabilidades da Check Point descobriram esta campanha de ataques, denominada Volatile Cedar, que utiliza um malware local com nome em código “Explosive”. Em funcionamento desde o início de 2012, a campanha terá penetrado com êxito num elevado número de alvos em todo o mundo, monitorizando durante todo este tempo as acções das suas vítimas e roubando inúmeros dados.

Até ao momento, entre as organizações confirmadas como atacadas estão fornecedores militares, empresas de telecomunicações, meios de comunicação e instituições educativas. A natureza dos ataques e as repercussões associadas sugerem que os motivos dos atacantes não são financeiros, tendo antes tido como motivação a extracção de dados sensíveis das vítimas.

Confira as conclusões do relatório:

  • Volatile Cedar é uma campanha muito bem direccionada e administrada. Os seus alvos foram cuidadosamente escolhidos, limitando a sua actividade ao mínimo necessário para atingir os seus objectivos, reduzindo assim também ao mínimo o risco de exposição.
  • A primeira evidência do “Explosive” foi detectada em Novembro de 2012. Desde então, e até hoje, foram registadas diferentes versões, já que o malware muda como resposta a tentativas de detecção.
  • O modus operandi dos atacantes era começar por atacar servidores web de serviço público, com vulnerabilidades tanto automáticas como manuais.
  • Uma vez obtido o controlo sobre o servidor, este era utilizado como “pivô” para explorar, identificar e atacar alvos adicionais localizados em pontos mais profundos da rede. Foi detectado hacking manual online, assim como mecanismos automatizados de infecção via USB.

“O Volatile Cedar é uma campanha de malware que tem estado activa continuamente e com êxito há vários anos, escapando à detecção através de uma operação bem planificada e cuidadosamente gerida, que monitoriza constantemente as acções das suas vítimas e responde rapidamente a incidentes de detecção, como a activação de um antivírus”, explica Dan Wiley, director da área de Resposta a Incidentes e Inteligência de Ameaças da Check Point. “Esta é só uma das faces visíveis dos ataques dirigidos do futuro: malware que aponta em silêncio a uma rede, roubando dados, e mudando rapidamente se detectado por um antivírus”.

Os clientes da Check Point estão protegidos do Volatile Cedar através de diversas assinaturas localizadas em diferentes security blades (módulos de segurança por camadas), e também foram actualizados alguns sistemas equipados com ThreatCloud para identificar todas as variantes do “Explosive” conhecidas até à data. As empresas em geral, por seu turno, podem proteger-se contra estes ataques através de infra-estruturas de segurança inteligentes com a adequada segmentação Firewall, IPS, Anti-bot, aplicação de correcções, e Controlo de Aplicações.

Para obter mais informações, pode descarregar o relatório completo aqui

Os grupos de Inteligência de Ameaças (Threat Intelligence) e de Investigação da Check Point investigam ataques, vulnerabilidades e fugas, e desenvolvem a protecção necessária para manter seguros os seus clientes. Para mais informação, visite: http://www.checkpoint.com/threatcloud-central/.

Tags: ataquesCheck Pointciberespionagemmalwarerelatóriosegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025

Comentários

Últimas notícias

Waze atualização viagens

Waze apanha Google Maps e começa a mostrar semáforos na navegação

15/12/2025
Regulador suíço abre investigação à apple

Regulador suíço abre investigação à Apple

15/12/2025
Honor win (2)

Honor Win: a nova marca de e-sports que “nasceu para ganhar” e substitui a GT

15/12/2025
QNAP

6 Sugestões de presentes da Trust para oferecer este Natal

Realme Neo 8: ecrã Samsung e Snapdragon 8 Gen 5 para desafiar a OnePlus

Vodafone estreia transferência de eSIM imediata em Android

Huawei Nova 15 Ultra: o fim da ‘pílula’ e um novo visual de câmara dupla

ROG CES 2026 – Dare to Innovate celebra 20 anos de história

Oppo Reno 15c oficial: bateria de 6.500 mAh e zoom periscópico num corpo ‘acessível’

Hisense anuncia Laser TV 120L5N com ecrã de 120 polegadas e áudio Devialet

One UI 8.5: Samsung renova o visual da app Wearable com gradientes ‘premium’

Casio e Coca-Cola preparam nova colaboração para o icónico ‘CasiOak’

Canva torna a suite profissional Affinity gratuita: o fim da era Adobe?

Samsung reina em casa: 81% de quota na Coreia, mas a Apple espreita

Melitta Solo: a superautomática com moinho e limpeza automática está a 235€

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

One UI 8.5 esconde segredos: a Samsung prepara surpresas de IA para o Galaxy S26

Apple lança iOS 26.2: Conheça as 5 grandes novidades

Samsung pode ganhar contrato bilionário da AMD para chips de 2nm

MIT cria método de captura de CO2 de baixo custo

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.