Daily Cyber
Bem-vindo ao Daily de Cibersegurança! Aqui, destacamos as últimas notícias do mercado de segurança cibernética.
A polícia holandesa prendeu três jovens acusados de atividade de ransomware que extorquiu € 2,5 milhões de pequenas e grandes organizações em vários países. As vítimas incluíram empresas de software, mídia social e instituições conectadas a infraestrutura e serviços críticos. Os hackers exigiram entre € 100.000 e € 700.000 em resgate, ameaçando vazar dados ou destruir a infraestrutura digital da empresa. Eles também vendiam dados roubados online, mesmo após receber o resgate. Acredita-se que os hackers tenham roubado dados pessoais de dezenas de milhões de pessoas, incluindo senhas de contas e detalhes de cartões de crédito. A polícia notou uma tendência preocupante entre os corretores de dados que processam dados roubados para refinar os registros e tornar os bancos de dados facilmente pesquisáveis.
A próxima versão principal do navegador Brave terá mais recursos para melhorar a privacidade dos usuários. Um dos novos recursos será o bloqueio de pop-ups "abrir no aplicativo", que permitem que aplicativos coletem dados extensos dos usuários. Além disso, o Brave terá proteções contra ataques de grupos, usados para rastrear persistentemente os usuários. A nova versão também terá suporte para filtros cosméticos processuais e mais proteções de impressão digital baseadas em atributos de tela para impedir que sites criem perfis e rastreiem usuários.
A Universidade de Stanford divulgou que houve uma violação de dados em seu Departamento de Economia, onde arquivos contendo informações de admissão de candidatos ao programa de doutorado foram baixados sem autorização de seu site entre dezembro de 2022 e janeiro de 2023. A universidade enviou cartas de notificação para 897 indivíduos cujas informações pessoais e de saúde foram acessadas sem autorização. As informações expostas incluem nomes, datas de nascimento, endereços, números de telefone, endereços de email, raça, etnia, cidadania e gênero. A universidade afirmou que não foram expostas informações financeiras e previdenciárias. A instituição bloqueou imediatamente o acesso aos arquivos após descobrir a exposição acidental e está atualizando seus processos e políticas relacionados à segurança do armazenamento eletrônico de arquivos e treinando professores e funcionários nas políticas de segurança.
A News Corp informou que hackers acessaram sua rede pela primeira vez em fevereiro de 2020, dois anos antes da violação de dados revelada em 2022, quando os invasores acessaram informações pessoais e de saúde dos funcionários afetados. A empresa afirmou que os invasores tiveram acesso a um sistema de armazenamento de e-mails e documentos usado por várias empresas da News Corp, incluindo o Wall Street Journal, o New York Post e suas operações de notícias no Reino Unido. A investigação não encontrou evidências de que os invasores estivessem focados em informações pessoais e acredita-se que estejam ligados a um "governo estrangeiro" com nexo na China. O incidente também afetou o New York Post, quando hackers desconhecidos usaram seu site e conta no Twitter para publicar manchetes e tweets ofensivos, que posteriormente foi descoberto ter sido causado por um de seus funcionários que foi demitido.
Recomendados pelo LinkedIn
A equipe de detecção e resposta estendida gerenciada pela Trend Micro descobriu que um arquivo legítimo chamado x32dbg.exe foi usado para carregar uma DLL maliciosa que foi identificada como uma variante do PlugX. O x32dbg.exe é uma ferramenta de depurador de código aberto para Windows, geralmente usada para examinar códigos de modo de kernel e modo de usuário, dumps de falha ou registros de CPU. PlugX é um trojan de acesso remoto usado para obter acesso remoto e controle sobre máquinas comprometidas. O invasor usou técnicas para garantir a persistência do acesso, incluindo a instalação de persistência no registro, a criação de tarefas agendadas para manter o acesso e a implementação de alterações nas credenciais.
Novo relatório alerta para mudanças nas estratégias de grupos de ransomware em resposta às mudanças no cenário de segurança da informação. Com o aumento das atividades bem-sucedidas da aplicação da lei, regulamentações governamentais sobre criptomoedas e serviços de habilitação, além das mudanças na segurança de TI e a migração para a nuvem, os criminosos cibernéticos podem alterar seus modelos de negócios.
Especialistas em segurança cibernética alertam que, embora a atividade maliciosa do ransomware possa ter se estabilizado em 2022, isso não significa que o problema simplesmente desaparecerá. Em vez disso, o ransomware pode evoluir gradualmente e se tornar ainda mais sofisticado.
As autoridades têm intensificado seus esforços para combater o ransomware, o que pode forçar os grupos criminosos a se adaptarem. Além disso, as regulamentações governamentais sobre criptomoedas e sanções contra ransomware também podem levar a mudanças nos modelos de negócios desses grupos.
O relatório destaca que a migração para a nuvem e a pobre segurança operacional também são fatores que podem levar a mudanças nas táticas dos criminosos cibernéticos. Portanto, é crucial que as empresas adotem medidas proativas de segurança para proteger seus dados e sistemas contra possíveis ataques de ransomware.
A ESET compilou uma visão geral dos ataques cibernéticos que ocorreram na Ucrânia desde o início de 2022. A maioria desses ataques foi atribuída ao grupo de hackers Sandworm, com diferentes graus de confiança. Esses ataques incluem ondas de DDoS, malware de limpeza e ransomware que visavam instituições ucranianas, como redes governamentais e bancos. Alguns desses ataques ocorreram pouco antes ou durante a invasão militar russa na Ucrânia. A ESET e outras fontes respeitáveis, como a Microsoft e a CERT-UA, relataram esses incidentes.
Referências: BleepingComputer; Brave; Eset; TrendMicro