Os pesquisadores de segurança da Airbus Defense & Space anunciaram a descoberta de uma rede de bots em atividade desde 2011, focada em obtenção de informações de empresas da área de defesa e telecomunicações, e de pelo menos um governo. A descoberta foi feita em junho mas somente dois dias atrás foi anunciada no blog dos pesquisadores.
Batizada como o nome de Pitty Tiger, uma amostra do malware conduziu a um servidor de comando e controle ainda em atividade. Segundo o blog, é possível que o malware esteja ativo desde 2010: “Este grupo usa outros tipos de malware e ferramentas durante suas operações APT, além do PittyTiger. Os principais são: PittyTiger, Troj/ReRol.A, CT RAT, MM RAT (ou Troj/Goldsun-B) e Paladin RAT (uma variante do Gh0st RAT).
Um dos métodos favoritos usados pelo grupo Pitty Tiger para infectar os usuários é a utilização de um documento do Microsoft Office Word explorando duas vulnerabilidades: CVE-2012-0158 e também CVE-2014-1761. O primeiro pacote instalado é o Troj/ReRol.A. Depois disso é baixado e instalado o Pitty Tiger.
O relatório completo da pesquisa (em inglês) está aqui. Registre-se para o download.
[wpdm_file id=4]