Na segunda-feira, o governo dos EUA alertou mais uma vez sobre possíveis ataques cibernéticos da Rússia em retaliação às sanções econômicas impostas pelo Ocidente ao país após seu ataque militar à Ucrânia no mês passado.
"É parte da cartilha da Rússia", disse o presidente dos EUA, Joe Biden, em comunicado, citando "a inteligência em evolução que o governo russo está explorando opções".
O desenvolvimento ocorre quando a Agência de Segurança Cibernética e Infraestrutura (CISA) e o Federal Bureau of Investigation (FBI) alertaram sobre "possíveis ameaças" às redes de comunicação por satélite dos EUA e internacionais (SATCOM) após um ataque cibernético direcionado à Viasat KA-SAT. rede, usada extensivamente pelos militares ucranianos, aproximadamente na época em que as forças armadas russas invadiram a Ucrânia em 24 de fevereiro.
"Invasões bem-sucedidas em redes SATCOM podem criar riscos nos ambientes de clientes dos provedores de rede SATCOM", disseram as agências.
Para fortalecer as defesas de segurança cibernética contra atividades cibernéticas maliciosas, o governo recomenda que as organizações imponham o uso de autenticação multifator, garantam que os sistemas estejam atualizados e corrigidos contra todas as vulnerabilidades conhecidas, criptografem dados em repouso e mantenham backups offline.
"Incorpore a segurança em seus produtos desde o início - 'incorpore-os, não os coloque para fora' - para proteger sua propriedade intelectual e a privacidade de seus clientes", observou o governo dos EUA, ao mesmo tempo em que insta as empresas a examinar a proveniência de componentes de software, de código aberto ou não, para ficar atento às ameaças da cadeia de suprimentos.
CERT-UA soa o alarme
Os avisos sobre incidentes de transbordamento seguem uma enxurrada de ataques cibernéticos que atingiram a Ucrânia e a Rússia nas últimas semanas (embora tenham sido bastante silenciosos em comparação com o contrário). A Rússia, por sua vez, pediu às empresas domésticas que desliguem as atualizações automáticas de software e mudem para servidores DNS russos.
Na semana passada, a Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) também notificou novas campanhas de spear phishing direcionadas a entidades estatais com o objetivo de implantar um backdoor chamado LoadEdge. A agência atribuiu os ataques ao InvisiMole, uma equipe de hackers com ligações suspeitas com o grupo estatal russo Gamaredon.
Separadamente, o CERT-UA alertou que os sistemas de informação das empresas ucranianas estão sendo comprometidos pelo programa de limpeza baseado em C# chamado DoubleZero, projetado para substituir todos os arquivos que não são do sistema e tornar as máquinas inoperantes.
Além do mais, a tendência emergente de usar "protesware" para envenenar bibliotecas de código aberto amplamente usadas como forma de condenar a guerra levou a temores de que poderia arriscar danificar sistemas críticos e minar a confiança na segurança da cadeia de fornecimento de software e o ecossistema de código aberto.
Como consequência, o banco estatal russo Sberbank aconselhou os usuários a abandonar temporariamente as atualizações de software, além de pedir aos "desenvolvedores que aumentem o controle sobre o uso de código-fonte externo [e] realizem uma verificação manual ou automatizada, incluindo a visualização do texto do código-fonte", de acordo com o serviço de notícias estatal TASS.
Vazamentos Conti Versão 3
Isso não é tudo. A invasão russa da Ucrânia também se manifestou na forma de esforços hacktivistas de crowdsourcing para participar de uma variedade de ações digitais contra a Rússia, principalmente apoiando-se em ataques DDoS e publicando grandes quantidades de informações corporativas confidenciais.
O mais importante na lista é um pesquisador de segurança ucraniano anônimo apelidado de @ContiLeaks, que vazou o código-fonte do ransomware Conti, com sede na Rússia, incluindo a mais recente "versão 3", bem como quase 170.000 conversas internas de bate-papo entre os membros da gangue anteriormente. mês, depois que o grupo ficou do lado da Rússia.
Em notícias relacionadas, o tribunal distrital de Tverskoy, em Moscou, proibiu as plataformas de mídia social de propriedade da Meta, Facebook e Instagram, por se envolverem em “atividades extremistas”, proibindo a empresa de fazer negócios no país com efeito imediato. A decisão segue uma decisão temporária de parte do Meta, permitindo que usuários na Europa Oriental publiquem conteúdo pedindo violência contra soldados russos.
For 6 months, the infamous Emotet botnet has shown almost no activity, and now it's distributing malicious spam. Let's dive into details and discuss all you need to know about the notorious malware to combat it. Why is everyone scared of Emotet? Emotet is by far one of the most dangerous trojans ever created. The malware became a very destructive program as it grew in scale and sophistication. http://dlvr.it/SdR6Bq
Comentários
Postar um comentário