TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Check Point desmascara grupo de ciber espionagem Naikon

Nilton Almada por Nilton Almada
07/05/2020
Em Check Point Software, Segurança

A Check Point® Software Technologies Ltd. (NASDAQ:CHKP) descobriu o Naikon, um grupo chinês APT que já leva 5 anos de atividade maliciosa ao realizar operações de ciberespionagem contra vários governos da região Ásia-Pacífico. O grupo Naikon reconheceu em 2015 a autoria de vários ataques contra organismos governamentais e outras organizações de países situados na região do Mar da China, com o objetivo de aceder a informação política confidencial. No entanto, este grupo parecia ter cessado a sua atividade ainda no mesmo ano, mas foi somente aparência, pois os investigadores da Check Point descobriram que o grupo não só se manteve ativo durante os últimos cinco anos, como também aumentou o número de ações de ciberespionagem durante todo o ano de 2019 e primeiro semestre de 2020.

Este grupo de cibercriminosos direciona os seus ataques a entidades governamentais como ministérios dos negócios estrangeiros ou ciência e tecnologia dos países da região Ásia-Pacífico, de onde se destacam a Austrália, Indonésia, Filipinas, Vietname, Tailândia, Myanmar e Brunei. O seu principal objetivo é reunir uma grande quantidade de informação confidencial com fins geopolíticos.

Como o grupo Naikon desenvolve os seus ataques?

O modus operandi deste grupo consistia em infiltrar-se num organismo governamental com o objetivo de utilizar os seus contactos e documentos para lançar ataques contra outras entidades, aproveitando-se da confiança e das relações diplomáticas para aumentar a sua percentagem de sucesso dos seus ataques. Os especialistas da Check Point começaram a sua investigação ao analisar um e-mail enviado ao governo australiano que incluía um documento anexado infetado. Este ficheiro continha um explorador que, ao ser aberto, se infiltrava no PC do utilizador e tentava descarregar um novo e sofisticado malware de backdoor chamado “Aria-body” a partir de servidores web externos utilizados pelo grupo Naikon. Desta forma, o grupo de cibercriminosos obtinha acesso remoto ao equipamento ou à rede infetada sem que nenhuma ferramenta de segurança o detetar.

A cadeia de infeção passava por três etapas:

  1. Roubar a identidade de um organismo governamental para enganar a vítima: Naikon começa o seu ataque com um e-mail com um documento que contém informação de interesse para os seus alvos. Estes dados podem obter-se de fontes abertas, porém o grupo procura utilizar informação de outros sistemas.
  2. Infetar os documentos com malware para infiltrar-se nos sistemas de destino: o grupo de cibercriminosos infeta os documentos com “Aria-body”, um malware de tipo backdoor que lhes oferece acesso às redes dos seus alvos.
  3. Usar os próprios servidores dos governos para continuar e controlar os ataques: o grupo Naikon aproveita-se das infraestruturas e dos servidores das suas vítimas para lançar novos ataques, o que contribui a evitar a sua deteção. Os especialistas da Check Point descobriram num dos casos que analisaram que o servidor que tinha sido utilizado para o ataque pertencia ao departamento de ciência e tecnologia do governo das Filipinas.

“Naikon tentou atacar um dos nossos clientes fazendo-se passar por um governo estrangeiro e foi nesse momento que voltaram ao nosso radar depois de cinco anos de ausência, e decidimos investigar mais a fundo. Descobrimos que se trata de um grupo chinês APT que utilizam ferramentas muito sofisticadas. O seu objetivo é reunir informação confidencial e espiar os países, e para tal passaram os últimos anos a desenvolver na obscuridade ciberameaças como o “Aria-body”, um novo malware de tipo backdoor”, explica Lotem Finkelsteen, Threat Intelligence Director da Check Point. “Para evitar serem detetados, utilizavam exploradores atribuídos a outros grupos APT e aproveitavam-se dos servidores das suas vítimas como centros de comando e controol. A Check Point, quer tornar pública esta investigação para alertar a todas as entidades governamentais da necessidade de extremar as suas medidas de segurança face a este ou qualquer outro grupo de cibercriminosos”, reforça Finklesteen.

Os especialistas da Check Point recomendam que deve adotar as melhores ferramentas de segurança para poder fazer frente a estas novas gerações de ciberameaças, que são cada vez mais sofisticadas. A Check Point conta com o SandBlast Agent, que oferece uma prevenção contra ameaças nos end points completa contra os ataques de dia zero, com um índice de bloqueio de 100%, incluindo para ameaças desconhecidas com zero falsos positivos.

Tags: APTCheck Point Softwarecibercrimeciberespionagemcibersegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025

Comentários

Últimas notícias

Xiaomi cripto apps

Xiaomi vai instalar apps de criptomoedas no teu telemóvel (quer queiras, quer não)

15/12/2025
Waze atualização viagens

Waze apanha Google Maps e começa a mostrar semáforos na navegação

15/12/2025
Regulador suíço abre investigação à apple

Regulador suíço abre investigação à Apple

15/12/2025
QNAP

Honor Win: a nova marca de e-sports que “nasceu para ganhar” e substitui a GT

6 Sugestões de presentes da Trust para oferecer este Natal

Realme Neo 8: ecrã Samsung e Snapdragon 8 Gen 5 para desafiar a OnePlus

Vodafone estreia transferência de eSIM imediata em Android

Huawei Nova 15 Ultra: o fim da ‘pílula’ e um novo visual de câmara dupla

ROG CES 2026 – Dare to Innovate celebra 20 anos de história

Oppo Reno 15c oficial: bateria de 6.500 mAh e zoom periscópico num corpo ‘acessível’

Hisense anuncia Laser TV 120L5N com ecrã de 120 polegadas e áudio Devialet

One UI 8.5: Samsung renova o visual da app Wearable com gradientes ‘premium’

Casio e Coca-Cola preparam nova colaboração para o icónico ‘CasiOak’

Canva torna a suite profissional Affinity gratuita: o fim da era Adobe?

Samsung reina em casa: 81% de quota na Coreia, mas a Apple espreita

Melitta Solo: a superautomática com moinho e limpeza automática está a 235€

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

One UI 8.5 esconde segredos: a Samsung prepara surpresas de IA para o Galaxy S26

Apple lança iOS 26.2: Conheça as 5 grandes novidades

Samsung pode ganhar contrato bilionário da AMD para chips de 2nm

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.