Grupo Indiano de Hackers-para-Aluguel mirou EUA, China e mais por mais de 10 anos
20 de Novembro de 2023

Um grupo indiano de hackers contratados teve como alvo os EUA, China, Myanmar, Paquistão, Kuwait e outros países como parte de uma ampla operação de espionagem, vigilância e desestabilização por mais de uma década.

De acordo com uma análise detalhada da SentinelOne, a Appin Software Security (também conhecida como Appin Security Group) começou como uma startup educacional que oferecia programas de treinamento em segurança ofensiva enquanto realizava operações de hacking secretas desde pelo menos 2009.

Em maio de 2013, a ESET divulgou uma série de ataques cibernéticos direcionados ao Paquistão com malware de roubo de informações.

Embora a atividade tenha sido atribuída a um grupo rastreado como Hangover (também conhecido como Patchwork ou Zinc Emerson), evidências mostram que a infraestrutura é propriedade e controlada pela Appin.

"O grupo conduziu operações de hacking contra indivíduos de alto valor, organizações governamentais e outras empresas envolvidas em disputas legais específicas", disse Tom Hegel, de segurança da SentinelOne, em uma análise completa publicada semana passada.

Apesar das operações de hacking e da organização geral da Appin muitas vezes parecerem informais, desajeitadas e tecnicamente rudimentares, suas operações se mostraram altamente bem-sucedidas para seus clientes, impactando assuntos mundiais com grande sucesso.

Os achados são baseados em dados não públicos obtidos pela Reuters, que criticou a Appin por orquestrar ataques de roubo de dados em escala industrial contra líderes políticos, executivos internacionais, figuras esportivas e outros.

A empresa, em resposta, negou sua conexão com o negócio de hackers contratados.

Um dos principais serviços oferecidos pela Appin era uma ferramenta chamada "MyCommando" (também conhecida como GoldenEye ou Commando) que permitia aos seus clientes acessar para visualizar e baixar dados específicos da campanha e atualizações de status, comunicar-se de forma segura e escolher entre várias opções de tarefas que variam desde pesquisa de código aberto até engenharia social até uma campanha trojan.

O direcionamento da China e do Paquistão é uma confirmação de que um grupo mercenário de origem indiana foi cooptado para realizar ataques patrocinados pelo estado.

A Appin também foi identificada como responsável pelo spyware do macOS conhecido como KitM em 2013.

Além disso, a SentinelOne disse que também identificou casos de direcionamento doméstico com o objetivo de roubar credenciais de login de contas de e-mail pertencentes a sikhs na Índia e nos EUA.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...