O que está não muito claro é o fato sobre como os cibercriminosos têm reagido até o momento. Como parte do processo de monitoramento contínuo da atividade global de spam que vem sendo realizada, os profissionais tem se destinado a monitorar campanhas de spam que usam BHEK, para distribuir várias ameaças. Desde o fim de semana de 5 e 6 de outubro - exatamente quando "Paunch" foi preso - não foram observados qualquer grandes campanhas de spam que utilizaram o BHEK para entregar malware.
Entretanto, é preciso ser bem claro: nas duas semanas desde a prisão de "Paunch", as significativas investidas de spam cessaram. Também não foram observadas quaisquer outras grandes campanhas que usam kits de exploração semelhantes. O calendário abaixo mostra as principais campanhas de spam que tem sido monitoradas nas semanas que antecederam a prisão do "Paunch":
Enquanto isso, em fóruns clandestinos, os criminosos ainda estão digerindo a notícia da prisão de "Paunch" e se perguntando o que o impacto de longo prazo será, assim como o seu destino final. Há uma área específica de preocupação em fóruns clandestinos russos, relacionada com os usuários do BHEK, se estes poderiam ser presos. Em particular, os usuários que compraram BHEK diretamente de "Paunch" ou de seus revendedores autorizados estariam no banco de dados do comerciante cybercriminoso, que agora está, presumivelmente, nas mãos de aplicação da lei.
Além disso, não está muito claro o que vai acontecer com "Paunch" daqui pra frente. Seu verdadeiro nome não foi divulgado pela polícia, e nem tem quaisquer detalhes de sua prisão. Alguns acreditam que ele poderia receber uma pena suspensa, ao invés de qualquer pena de prisão, e se tornar um especialista trabalhando para o Serviço de Segurança Federal da Rússia, o FSB.
No longo prazo, o impacto da aparente morte do BHEK permanece sem muitas evidências. Outros kits de exploits estão disponíveis, mas estes parecem não ter a estrutura de suporte que "Paunch" foi capaz de construir com BHEK. Os pesquisadores continuarão a acompanhar estes desenvolvimentos, se necessário, a fim de proteger os clientes da Trend Micro. Vale lembrar que no início deste ano, foi apresentada uma visão geral do estado atual do BHEK , da forma como ele foi usado por atacantes no início deste ano. Entre os high-profiles mais utilizados, estavam campanhas de spam baseadas em torno de reportagens sobre o nascimento do bebê real britânico.
Saiba Mais:
[1] Blog Trend Micro http://blog.trendmicro.com/trendlabs...round-reacted/
Saiba Mais:
[1] Blog Trend Micro http://blog.trendmicro.com/trendlabs...round-reacted/
0 comentários:
Postar um comentário