Jump to content

Search the Community

Showing results for tags 'ciberataque'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Portal Mente Binária
  • Specials

Categories

  • Tech basics
    • Text comprehension
    • English
    • Mathematics
  • Computing Basics
    • Lógica de Programação
    • Computers Architecture
    • Cryptography
    • Data Structures
    • Network
    • Operating Systems
  • Specifics
    • SO Internals
    • Web
    • Python
    • Javascript
    • Infrastructure
    • Go
    • Reverse Engineering
    • DevOps
    • C/C++
    • Log Analysis

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 10 results

  1. A CVC Corp comunicou em seu site de compra de passagens e também de seus parceiros que a companhia foi vítima de um ataque cibernético. A empresa informa que prontamente ativou seus protocolos de segurança e está atuando para mitigar os efeitos do incidente. Não há detalhes sobre qual foi o tipo de ataque ocorrido. A CVC esclarece ainda no comunicado que o embarque de clientes com viagens marcadas e as reservas confirmadas não foram impactadas, mas a central de atendimento está temporariamente indisponível. Leia o comunicado na íntegra: O site https://www.cvccorp.com.br está fora do ar, mas o https://www.cvc.com.br funciona normalmente, com a divulgação do comunicado sobre o incidente. O Mente Binária entrou em contato com a assessoria de imprensa da empresa, que destacou que "em nome da transparência e respeito aos clientes, colaboradores, parceiros, franqueados e com o mercado, a CVC Corp manterá comunicações subsequentes assim que mais informações forem apuradas".
  2. Uma campanha sofisticada, ativa por pelo menos um ano, tem como alvo grandes empresas internacionais nos setores de energia, petróleo e gás e eletrônicos. Pesquisadores da Intezer descobriram o ataque, que também é direcionado a fornecedores de petróleo e gás, possivelmente indicando que esta é apenas a primeira fase de uma campanha mais ampla. No caso de uma violação bem-sucedida, o invasor é capaz de usar a conta de e-mail comprometida para espalhar phishing em empresas que trabalham com o fornecedor, usando sua reputação estabelecida para ir atrás de entidades mais visadas. Segundo os pesquisadores, os atacantes usam e-mails falsificados e com erros de digitação para iniciar o ataque. A campanha se espalha por meio de e-mails de phishing feitos sob medida para os funcionários de cada empresa visada, e o conteúdo e o remetente dos e-mails parecem ser enviados por outra empresa no setor relevante, oferecendo uma parceria ou oportunidade de negócios. Cada e-mail possui um anexo, geralmente um arquivo IMG, ISO ou CAB, que são formatos de arquivo comumente usados por invasores para evitar a detecção de verificadores antivírus baseados em e-mail. Ao abrir o anexo e clicar em um dos arquivos contidos, a vítima permite a execução de um um ladrão de informações. A Intezer descreveu o vetor de ataque, os motivos e táticas dos invasores usados na campanha. Leia mais (em inglês).
  3. O Microsoft Threat Intelligence Center identificou atividades do agente de ameaças Nobelium em conta de um representante de suporte ao cliente. Segundo os pesquisadores, o ataque envolveu invasão de senha e ataques de força bruta a partir da implantação de um malware para roubo de informações. Depois disso, os atacantes usaram as informações para lançar ataques altamente direcionados como parte de uma campanha mais ampla. A Microsoft informa que a maioria dos alvos não foi comprometida com sucesso, mas todos os clientes comprometidos ou visados estão sendo contatados por meio de seu processo de notificação. "Esta atividade foi direcionada a clientes específicos, principalmente empresas de TI (57%), seguido pelo governo (20%), e porcentagens menores para organizações não governamentais e think tanks, bem como serviços financeiros", dizem os pesquisadores. Os alvos estão especialmente localizados nos EUA (45%), seguido por 10% no Reino Unido, e números menores da Alemanha e Canadá. Ao todo, 36 países foram visados, diz a Microsoft. "A investigação está em andamento, mas podemos confirmar que nossos agentes de suporte estão configurados com o conjunto mínimo de permissões necessárias como parte de nossa abordagem de “acesso menos privilegiado” Zero Trust [Modelo e Estrutura de Segurança de Confiança Zero da Microsoft]".
  4. A gigante de jogos Electronic Arts (EA) foi invadida por cibercriminosos, que roubaram uma grande quantidade de código-fonte e ferramentas internas relacionadas a alguns jogos. Segundo reportagem da Vice, ao todo, os criminosos dizem ter obtido 780 Gb de dados e os estão anunciando para venda em várias postagens de fóruns de hackers clandestinos. Os atacantes disseram ter pegado o código-fonte do FIFA 21, bem como o código de seu servidor de matchmaking. Eles também afirmam que obtiveram o código-fonte e ferramentas para o motor gráfico Frostbite, que alimenta uma série de jogos da EA, incluindo o Battlefield. Outras informações roubadas, diz a reportagem, incluem estruturas proprietárias da EA e kits de desenvolvimento de software (SDKs), pacotes de código que podem tornar o desenvolvimento de jogos mais simplificado. A EA emitiu um comunicado confirmando que houve um incidente de segurança na empresa. "Estamos investigando um recente incidente de intrusão em nossa rede, onde uma quantidade limitada de código-fonte do jogo e ferramentas relacionadas foram roubados. Nenhum dado do jogador foi acessado e não temos motivos para acreditar que haja qualquer risco para a privacidade do jogador", diz a nota. A empresa afirma ter feito melhorias na segurança após o incidente. "Não esperamos um impacto em nossos jogos ou negócios. Estamos trabalhando ativamente com os encarregados da aplicação da lei e outros especialistas como parte dessa investigação criminal em andamento", complementa. (Crédito da imagem: King of Hearts/Wikipedia)
  5. A multinacional brasileira JBS Foods sofreu um ataque cibernético que interrompeu sua produção na Austrália e nos Estados Unidos. A JBS Foods é uma empresa líder em alimentos e a maior produtora de carne do mundo, presente em 15 países e com mais de 250 mil colaboradores atuando em cerca de 400 unidades produtivas e escritórios comerciais globalmente. O CEO da JBS Austrália, Brent Eastwood, confirmou o ataque nesta segunda-feira, 31 de maio, de acordo com o site Beef Central. Eastwood não soube dizer quanto tempo a paralisação australiana poderia durar, no entanto, afirmou que as operações de processamento seriam impossíveis sem o acesso normal aos sistemas de TI e Internet. A JBS USA também enviou comunicado informando que foi alvo de um ataque organizado de segurança cibernética, afetando alguns dos servidores que suportam seus sistemas de TI norte-americanos e australianos. "A empresa tomou medidas imediatas, suspendendo todos os sistemas afetados, notificando as autoridades e ativando a rede global da empresa de profissionais de TI e especialistas terceirizados para resolver a situação", diz o comunicado. Os servidores de backup da empresa não foram afetados e ela diz que está trabalhando ativamente com uma empresa de Resposta a Incidentes para restaurar seus sistemas o mais rápido possível. A empresa diz ainda que não tem conhecimento de nenhuma evidência neste momento de que dados de clientes, fornecedores ou funcionários tenham sido comprometidos ou utilizados indevidamente como resultado da situação. "A resolução do incidente levará tempo, o que pode atrasar certas transações com clientes e fornecedores", informa o comunicado da JBS USA. Até o momento não há informações sobre a natureza do ataque cibernético, mas com base na escolha dos invasores de atingir os sistemas da empresa no fim de semana, o BleepingComputer afirma que há uma grande chance de que um ransomware esteja envolvido. Ciberataque não afeta JBS Brasil – O Mente Binária entrou em contato com a JBS Brasil por meio de sua assessoria de imprensa, que informou estar ciente do ocorrido nas operações da Austrália e dos Estados Unidos, ambas sob o guarda-chuva da JBS USA, e reforçando que o ciberataque não afetou as operações na América do Sul e no Brasil, que estão funcionando normalmente. (Crédito da Imagem: JBS)
  6. O Google Threat Analysis Group (TAG) documentou em janeiro uma campanha cujo alvo são pesquisadores de segurança. Na época, a empresa associou a campanha a uma entidade apoiada pelo governo norte-coreano. O Google TAG disse ainda que, para construir credibilidade e se conectar com os pesquisadores de segurança, os atores estabeleceram um blog de pesquisa e vários perfis no Twitter para interagir com alvos em potencial. O blog contém relatórios e análises de vulnerabilidades que foram divulgadas publicamente, incluindo postagens de “convidados” de pesquisadores de segurança aparentemente legítimos. O Google TAG alega que essa é provavelmente uma tentativa de construir credibilidade adicional com outros pesquisadores de segurança. Agora no mês de março, o Google TAG identificou que os mesmos atores por trás desses ataques criaram um novo site com perfis de mídia social associados para uma empresa falsa chamada “SecuriElite”. O novo site afirma que a empresa é da área de segurança ofensiva, localizada na Turquia, oferecendo pentests, avaliações de segurança de software e exploits. O site tem um link para sua chave pública PGP na parte inferior da página e em janeiro, pesquisadores relataram que a chave hospedada no blog agiu como uma isca para visitar o site onde uma exploração do navegador estava esperando para ser acionada. A falsa equipe do SecuriElite também mantém perfis em mídias sociais, como o LinkedIn. O Google TAG afirma ter identificado duas contas que se fazem passar por recrutadores de empresas de antivírus e segurança. Os perfis foram denunciados, diz o Google. "Após nossa postagem no blog de janeiro, os pesquisadores de segurança identificaram com sucesso esses atores usando um 0-day do Internet Explorer. Com base em sua atividade, continuamos a acreditar que esses atores são perigosos. Encorajamos qualquer pessoa que descobrir uma vulnerabilidade do Chrome a relatar essa atividade por meio do processo de envio do programa de recompensas para vulnerabilidades do Chrome", diz o Google TAG.
  7. A Shell foi impactada por um incidente de segurança de dados envolvendo o File Transfer Appliance da Accellion, empresa de soluções em nuvem. Segundo a companhia de energia, o dispositivo é utilizado para transferir com segurança grandes arquivos de dados. "Ao saber do incidente, a Shell abordou as vulnerabilidades com seu provedor de serviços e equipe de segurança cibernética e iniciou uma investigação para entender melhor a natureza e a extensão do incidente", diz comunicado da empresa. Não há evidências de qualquer impacto nos principais sistemas de TI da Shell, segundo o comunicado. "A investigação em andamento mostrou que uma parte não autorizada obteve acesso a vários arquivos durante um período de tempo limitado", diz a Shell, informando que alguns arquivos continham dados pessoais e outros incluíam dados de empresas do grupo e alguns de seus acionistas. A Shell diz ainda que está em contato com os indivíduos afetados e partes interessadas, trabalhando para tratar de possíveis riscos. "Também entramos em contato com reguladores e autoridades relevantes e continuaremos a fazê-lo à medida que a investigação continuar", continua o comunicado. O BleepingComputer divulgou que uma declaração conjunta publicada pela Accellion e pela Mandiant no mês passado liga os ataques ao grupo de crimes cibernéticos FIN11. A gangue do ransomware Clop também tem usado uma vulnerabilidade 0-day do Accellion FTA, divulgada em meados de dezembro de 2020, para comprometer e roubar dados de várias empresas. A Accellion disse ainda que 300 clientes estavam usando o software FTA antigo, de 20 anos. Além da Shell, outras organizações podem ter sido afetadas por ataques contra o Accellion FTA. O BleepingComputer relacionou estes ataques com o incidente ocorrido com a empresa de segurança Qualys, além de incidentes envolvendo a rede de supermercados Kroger, o Banco da Reserva da Nova Zelândia, a Comissão de Valores Mobiliários e Investimentos da Austrália (ASIC), entre outros.
  8. Documentos da Qualys foram vazados em um site da dark web, o que indica que a empresa de segurança pode ter sofrido um ataque do ransomware Cl0p. Quem relatou o possível ataque foi o DarkTracer. Os documentos vazados incluem contratos recentes e confidenciais da companhia, que estariam sendo colocados à venda pelos operadores do Cl0p pela falta de pagamento do ransomware. Até o momento, a empresa não se manifestou publicamente sobre o suposto ataque. Infelizmente, não é a primeira vez que uma empresa de segurança sofre um ataque. Em dezembro do ano passado, a FireEye foi hackeada por um atacante altamente sofisticado, que roubou várias ferramentas de seu red team. Na ocasião, a própria empresa comunicou o ocorrido.
  9. Atacantes estão explorando sites, fornecendo a eles excelente otimização para mecanismo de busca (SEO), com o objetivo de implantar cargas malware para o maior número possível de vítimas. Segundo descoberta da Sophos, o método inclui truques de SEO e o abuso da psicologia humana para jogar sites comprometidos para o topo do ranking do Google. A técnica foi apelidada pelos pesquisadores de Gootloader, pois envolve a implantação da estrutura de infecção para o Gootkit Remote Access Trojan (RAT), que também oferece uma variedade de outras cargas de malware. Através dessa técnica, os criminosos entram nos resultados de pesquisa do Google e fazem com que um resultado malicioso pareça legítimo até mesmo para o Google, diz a Sophos. Para realizar o ataque, os operadores do Gootloader mantêm uma rede de servidores hospedando sites legítimos hackeados. A Sophos estima que cerca de 400 desses servidores estejam em operação. A Sophos diz ainda que não está claro como atacantes obtêm acesso ao back-end dos sites mas, historicamente, esses tipos de comprometimento podem ser o resultado de uma série de métodos, entre eles roubo de senhas ou explorações de segurança nos plugins ou add-ons do sistema de gerenciamento de conteúdo (CMS). Aparentemente, operadores não sabem que seus sites estão sendo abusados desta forma. Aparentemente, a técnica está sendo utilizada para espalhar o trojan bancário Gootkit; Kronos; Cobalt Strike; e o ransomware REvil, entre outras variantes de malware, na Coreia do Sul, Alemanha, França e Estados Unidos. A empresa de segurança dá mais detalhes sobre como o ataque é realizado em publicação em seu blog (em inglês).
  10. Um atacante altamente sofisticado, patrocinado pelo Estado, roubou várias ferramentas de red team da FireEye. Essas são palavras do comunicado que a própria empresa de segurança da informação divulgou na terça-feira, 8 de dezembro. Segundo a companhia, não se sabe se o invasor pretende usar as ferramentas roubadas ou divulgá-las publicamente. As ferramentas de ataque que vazaram não contêm 0days e incluem frameworks similares ao Metasploit e Cobalt Strike. "A FireEye está lançando centenas de contra-medidas para permitir que a comunidade de segurança mais ampla se proteja contra essas ferramentas. Incorporamos as contramedidas em nossos produtos FireEye - e as compartilhamos com parceiros e agências governamentais - para limitar significativamente a capacidade do atacante de explorar as ferramentas do Red Team", diz a FireEye no comunicado. Você pode encontrar a lista das contramedidas no repositório da FireEye no GitHub. A FireEye não deu detalhes do hack, mas teve uma grande atitude ao publicar medidas de proteção contra as próprias ferramentas. Além disso, a própria companhia tornou a história pública, o que demonstra ética, preocupação com seus clientes e com a segurança geral das empresas. O grande aprendizado desta notícia é, na verdade, uma reflexão: se uma gigante da segurança pode ser hackeada, imagina a sua empresa. Por isso, priorize a cibersegurança e não deixe para depois o que pode ser feito já para mitigar riscos e resguardar seus sistemas.
×
×
  • Create New...