SEGS Portal Nacional

Info&Ti

Pesquisadores da Check Point identificam desenvolvedores de ataques de dia zero contra o Windows

  • Quinta, 08 Outubro 2020 09:00
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Check Point
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Os pesquisadores da Check Point Software Technologies desenvolveram uma técnica com a qual identificaram os desenvolvedores de ataques a vulnerabilidades de softwares, incluindo ataques de dia zero, amplamente disseminados por criadores de malware. Ao reconhecerem a “impressão digital” de desenvolvedores específicos, os pesquisadores foram capazes de:

• Detectar a presença de ataques criados por esses desenvolvedores em famílias de malware específicas.
• Detectar ataques adicionais produzidos pelo mesmo desenvolvedor, uma vez que compartilha uma “impressão digital” única.
• Bloquear todas as famílias de malware que utilizem um ataque anteriormente estudado e cuja a “impressão digital” já tenha sido identificada.

Para que novos malwares sejam criados, é necessário encontrar vulnerabilidades em softwares para os quais não existam ou não estejam em utilização patches ou soluções – as chamadas explorações de dia zero. Os desenvolvedores especializados na criação de explorações deste tipo procuram por essas vulnerabilidades, elaboram um código que lhes permitam se beneficiar das mesmas, procedendo, depois, à sua venda a outros cibercriminosos que, a partir do código comprado, constroem malwares.

Os pesquisadores da Check Point descobriram um método que lhes permitiu identificar e rastrear desenvolvedores de exploits, com o objetivo de reduzir a quantidade de novos ataques de dia zero. Eles aplicaram as mesmas técnicas usadas para investigar autores de malware e grupos APT para desenhar um esboço digital composto do criador do exploit.

Ao utilizar esse método de análise, foi possível aos pesquisadores da Check Point identificarem o trabalho de um dos desenvolvedores mal-intencionados mais ativos e predominantes para o Kernel do Windows , chamado “Volodya” e conhecido também por “BuggiCorp”. O Volodya vende códigos para explorar ataques de dia zero e vulnerabilidades críticas. Os pesquisadores da Check Point constataram que o Volodya estava ativo pelo menos desde 2015, identificando 11 códigos de exploração diferentes, elaborados para o Kernel do Windows. Resultado destes códigos, diferenciam-se nomes conhecidos do cibercrime, como o Dreambot e o Magniber, bem como famílias de malware como o Turla e o APT28, comumente associadas à Rússia.

O segundo desenvolvedor e vendedor mal-intencionado identificado é conhecido por “PlayBit” ou “luxor2008”. Os pesquisadores constataram cinco explorações diferentes de autoria de PlayBit, as quais foram vendidas posteriormente a grupos de cibercrime como o REvil e Maze. Ambos são conhecidos por desenvolverem ransomware.

“Esta análise fornece insights raros sobre a forma como funciona o mercado negro do cibercrime. Quando a Check Point desvenda uma vulnerabilidade, nós demonstramos a sua seriedade, reportando-a ao fornecedor indicado e nos certificamos de que existe uma patch para evitar que represente uma ameaça. Contudo, para os indivíduos que comercializam estas explorações, a história é completamente diferente. Para eles, encontrar uma vulnerabilidade é apenas o início. Eles precisam explorá-la no maior número possível de versões de softwares e plataformas, de modo a monetizá-la e, assim, obter a satisfação dos seus ‘clientes’ ”, afirma Itay Cohen, pesquisador de Malware na Check Point.

“Também percebemos como é que essa satisfação é alcançada, e como se comportam os compradores desse mercado, que muitas vezes incluem agentes de Estados-nação. Nós acreditamos que esta metodologia de pesquisa pode ser utilizada para identificar outros desenvolvedores de exploits. Nós recomendamos a outros pesquisadores que testem a técnica que sugerimos e a adicione ao seu conjunto de ferramentas” conclui Cohen.

Para saber mais detalhes sobre o método utilizado pelos pesquisadores da Check Point e a análise realizada, acesse o blog: https://blog.checkpoint.com/2020/10/02/graphology-of-an-exploit-fingerprinting-exploit-authors-to-help-with-hunting-zero-day-exploits-in-the-wild/


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Mar 02, 2026 Info & Ti

Xiaomi lança nova geração de smartphones premium:…

Mar 02, 2026 Info & Ti

A Fricção Digital Está Minando a Eficiência — e a…

Mar 02, 2026 Info & Ti

IA deve transformar 22% das ocupações até 2030; veja as…

Mar 02, 2026 Info & Ti

AISphere lança robôs de cobrança com IA para…

Fev 27, 2026 Info & Ti

Últimos dias: Samsung Galaxy Tab A11+ com desconto no…

Fev 27, 2026 Info & Ti

Seu roteador e dispositivos estão prontos para…

Fev 27, 2026 Info & Ti

Positivo S+ explica por que a maturidade em Digital…

Fev 27, 2026 Info & Ti

Quer ganhar em dólar? Veja 5 passos de como conseguir…

Fev 26, 2026 Info & Ti

Positivo S+ explica por que a maturidade em Digital…

Fev 26, 2026 Info & Ti

Red Hat AI Factory with NVIDIA acelera o caminho para a…

Fev 26, 2026 Info & Ti

Edge UOL otimiza custos e melhora a eficiência…

Fev 26, 2026 Info & Ti

Avanço da IA e o dilema do suprimento de energia para…

Fev 25, 2026 Info & Ti

Drones e inteligência artificial aceleram recuperação…

Fev 25, 2026 Info & Ti

Com mais casos de traffic shaping, transparência na…

Fev 25, 2026 Info & Ti

Futebol é fonte de dados, não só paixão: como a…

Fev 24, 2026 Info & Ti

Ingram Micro consolida parceria com Genetec e reforça…

Mais INFO-TI>>

Copyright ©2026 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version