Mostrando postagens com marcador hackers chineses. Mostrar todas as postagens
Mostrando postagens com marcador hackers chineses. Mostrar todas as postagens

quinta-feira, 14 de maio de 2015

A Microsoft tem adotado medidas para impedir um grupo de hackers, com base na China, de usar seu site TechNet como parte de sua infraestrutura de ataque.
De acordo com a empresa de segurança FireEye, o grupo chamado APT17, sigla em inglês para Advanced Persistent Threat (Ameaça Persistente Avançada), é bem conhecido por ataques contra empreiteiros de defesa, escritórios de advocacia, agências governamentais norte-americanas e empresas de mineração e tecnologia.
Com um alto tráfego, o TechNet é um site que disponibiliza informações técnicas para produtos da Microsoft, além de contar com um grande fórum, onde usuários podem deixar comentários e perguntas.
Um usuário do APT17, apelidado de DeputyDog, criou contas no TechNet e deixou comentários em algumas páginas. Tais comentários continham o nome de um domínio codificado, com o qual computadores infectados pelo malware do grupo eram orientados a entrar em contato.
Segundo Bryce Boland, CTO da FireEye, em seguida, o domínio codificado identificava o computador da vítima para um servidor de comando e controle que fazia parte da infra-estrutura da APT17.
A técnica de solicitar um computador infectado para entrar em contato com um domínio intermediário é frequentemente usada. Geralmente, hackers precisam de máquinas infectadas para alcançar um domínio, cuja probabilidade de parecer suspeita seja mínima, antes de prosseguir para um menos respeitável. 
Ás vezes, os domínios de comando e controle são incorporados no próprio malware. O que torna mais fácil para pesquisadores em segurança descobrirem quais deles precisam ser contatados. 
Outras vezes, o malware é codificado com um algoritmo que gera possíveis nomes de domínios. No entanto, isso também pode indicar uma engenharia reversa por analistas, disse Boland.
Especialistas em segurança têm observado ataques a outros domínios e serviços legítimos, como o Google Docs e Twitter, com o mesmo objetivo do grupo APT17. 
“Esse é um desafio para qualquer plataforma aberta”, ressaltou Boland. 
A FireEye e a Microsoft substituíram os domínios codificados no TechNet com os das empresas controladas, o que lhes deu uma ideia mais clara do problema quando as máquinas infectadas sinalizam para tais domínios.
Nos últimos dois anos, o APT17 infectou computadores com um malware que a FireEye batizou de BLACKCOFFEE. Tal malware consegue subir e apagar arquivos, entre outras funções.
Fonte: IDG Now!

segunda-feira, 11 de maio de 2015



A Rússia e a China assinaram um acordo na sexta-feira(8) onde os países concordaram em não se hackearem no futuro e prestarem auxílio em casos de problemas com ataques cibernéticos.

Segundo o texto do acordo, postado no site do governo russo, as nações concordaram em não cometerem ciber-ataques um contra o outro e combater conjuntamente ataques tecnológicos que possam "desestabilizar a política interna e a atmosfera sócio-econômica", "causar desordem pública" ou " interferir em assuntos do Estado".

Além disso, o documento diz que os países também irão compartilhar informações de suas agências de aplicação da lei e "trocar conhecimentos sobre tecnologias para aumentar a segurança e infra-estrutura de informação".

O contrato é ótimo para a Rússia, que pretende se aproximar ainda mais dos países asiáticos e investir em defesas na internet. Já a China vê o acordo como um meio para melhorar a aplicação de suas leis que proíbem ciber-ataques e roubos pela internet. Os dois paísem já tem uma fama quando o assunto é censura na internet. Recentemente, o governo russo tomou uma decisão drástica e tornou ilegal a criação de alguns memes Rússia.

Alguém que deve estar preocupado com esse acordo são os Estados Unidos, que no começo do ano fez uma acordo com o Reino Unido, para simular uma ciberguerra e aumentar as defesas no país.

Fonte: Adrenaline

quinta-feira, 24 de julho de 2014

Um empresário chinês acusado de invadir sistemas de computadores de empresas norte-americanas com contratos de defesa permanece sob custódia no Canadá. Autoridades norte-americanas acusaram um empresário chinês com invadir sistemas de computadores de empresas com contratos de defesa grandes, incluindo a Boeing, para roubar dados em projetos militares, incluindo alguns dos mais recentes caças, de acordo com autoridades.


Su Bin trabalhou com dois hackers chineses não identificados para obter os dados entre 2009 e 2013, em seguida, tentou vender algumas das informações a empresas estatais chinesas, disseram os promotores.

Os três hackers atacaram caças como o F-22 eo F-35, bem como programa C-17 aviões de carga militares da Boeing, de acordo com uma queixa apresentada no tribunal distrital dos EUA em Los Angeles, que foi aberta na quinta-feira. Um advogado de Su não pôde ser encontrado para comentar o assunto.


O porta-voz do Departamento de Justiça Marc Raimondi dos EUA disse que os conspiradores são acusados ​​de ter roubado dados relacionados com aviões militares e sistemas de armas. 

As acusações de pirataria por parte da China e contra de tal atividade pelo governo dos EUA ter se acirrado as relações EUA-China. Pirataria chinesa tem sido um dos principais temas das discussões EUA-China nesta semana em Pequim, apesar de ambos os lados têm dirigido publicamente claro da controvérsia.

Fonte: Ehacking

sexta-feira, 30 de maio de 2014

Não sei se você também tem esta percepção, mas estamos presenciando uma certa tensão entre alguns governos no mundo online: 

Vejamos...



Desde que o Edward Snowden divulgou documentos comprovando um esquema monumental de espionagem global da NSA, vários governos e empresas começaram a se preocupar muito mais com a espionagem cibernética. Isso deixou de ser algo restrito à China e, eventualmente, Rússia, e tornou algo que impacta a todos os governos, empresas e pessoas. E, definitivamente, colocou os EUA lado a lado com os vilões da história (China e Rússia).

O site Stratfor publicou uma reportagem bem interessante discutindo as implicações da decisão dos EUA de criminalizar os 5 militares chineses. Segundo eles, embora esta decisão tenha pouco resultado prático, ela marca o início de um posicionamento formal do governo americano sobre ciber espionagem e guerra cibernética. Os Chineses não vão entregar os militares para os EUA e não vão parar de espionar todo mundo. Mas essa decisão dos EUA reconhece o envolvimento de governos com espionagem, sabotagem e destruição online e, mostrando que isso pode ser criminalizado, faz aumentar o risco de um país se envolver em ciber espionagem contra outra nação. Além disso, os EUA já iniciam a discussão sobre os limites da ciber espionagem e ciber guerra impondo o seu ponto de vista.

Belo post la do AnchisesLandia

segunda-feira, 15 de julho de 2013

A guerra cibernética, ou seja, o uso da internet para promover ataques no espaço virtual, é uma realidade contra a qual a comunidade internacional deve se preparar melhor, alertou nesta segunda-feira um alto funcionário da ONU.


"A guerra cibernética está declarada", afirmou Hamadoun Touré, secretário-geral da União Internacional de Telecomunicações (UIT), durante uma conferência. "Como em uma guerra comum, não há vencedores, só destruição", disse ele, diante de jornalistas, diplomatas e especialistas em tecnologia.

O chefe do órgão especializado da ONU se negou a acusar algum país em particular, mas estimulou a comunidade internacional a cooperar mais para rastrear e encontrar pistas dos criminosos da informática que vencem as fronteiras na internet.


Embora a atenção do público e dos meios de comunicação se volte, muitas vezes, para os ataques dirigidos a páginas oficiais das autoridades ou das organizações, a guerra cibernética, adverte Touré, pode ser muito mais perigosa e causar estragos no setor financeiro e nos serviços públicos.


A defesa cibernética fez parte, pela primeira vez, da ordem do dia dos ministros de Defesa dos 28 países da Otan, no começo de junho em Bruxelas, em um momento em que os exércitos ocidentais enfrentam uma instensificação dos ataques digitais, como o do fim de maio que, segundo o Washington Post, permitiu a criminosos chineses roubar informações relativas a vários sistemas de armas norte-americanos.

Fonte: Terra

terça-feira, 4 de junho de 2013



Preocupados com o grande aumento de casos de hackers chineses, o país vai fazer seu prmeiro war game nacional.

chinese hackers


Apenas dois dias após o governo americano atribuir os ataques a empresas e orgãos do governo dos Estados Unidos ao exército chinês, foi anunciado que o país irá conduzir war games pela primeira vez na história do país.

“Será a primeira vez que o exercício de Libertação do Povo se concentrará em forças de combate, incluindo unidades digitalizadas, as forças de operações especiais, a aviação do exército e das forças de contra ataque eletrônico”, disse o relatório.

O timing dos war games também é interessante, coincidirá com a reunião dos presidentes Barack Obama e Xi Jinping semana que vem.O nível de preocupação do pessoal de Washington está aumentando proporcional ao aumento dos ataques chineses contra redes militares americanas.

Um dos generais do exército chinês falou que oito academias militares e forças especiais do Comando de Área de Beijing vão participar dos exercícios. O pentágono mostrou sua preocupação com as atividades chinesas em um relatório ao congresso este mês, acusando a China de cyber espionagem.

Um novo relatório do comitê de defesa, preparado especialmente para o pentágono, detalha que a China roubou projetos militares importantes , incluindo o sistema americano de mísseis de defesa, o extremamente caro jato F–35 Join Strike, e o novíssimo navio de combate Littoral.

terça-feira, 28 de maio de 2013


Hackers chineses obtiveram acesso a projetos relativos a mais de 20 importantes sistemas bélicos dos EUA, segundo um relatório dos EUA divulgado na segunda-feira.
Citando um relatório preparado para o Pentágono pela Comissão de Ciência da Defesa, o jornal The Washington Post informou que os projetos vazados incluem navios e aviões de combate, além de sistemas de mísseis cruciais para a Europa, a Ásia e o Golfo Pérsico.
Entre as armas listadas no relatório estão o sistema avançado de mísseis Patriot, os sistemas antimísseis Aegis, da Marinha, o caça F/A-18, o V-22 Osprey, o helicóptero Black Hawk e o caça F-35.
O relatório não especifica quando os furtos digitais aconteceram e até que ponto as informações vazaram, nem explica se o fato envolveu redes do governo dos EUA, de empresas contratadas ou de subcontratadas.
Mas a espionagem daria à China um conhecimento que poderia ser explorado num conflito, como a capacidade de derrubar comunicações e corromper dados, segundo o Post. O texto diz também que a China poderá com essas informações acelerar o desenvolvimento da sua tecnologia defensiva.
Em um relatório neste mês ao Congresso, o Pentágono disse que a China está usando a espionagem para modernizar suas forças militares, e que a ação de hackers é uma preocupação grave. O Pentágono disse ainda que o governo dos EUA foi alvo de uma espionagem eletrônica que parecia ser "diretamente atribuível ao governo e aos militares chineses".
A China qualificou a notícia de infundada.
Ao mesmo tempo, a emissora de TV australiana ABC disse que hackers ligados à China se apropriaram das plantas da futura sede da Organização de Inteligência da Segurança da Austrália, que é a agência nacional de espionagem.
O ataque teria ocorrido pelos computadores de uma empreiteira, expondo não só a disposição física dos espaços como também a localização das redes de comunicação e computação, segundo a imprensa.
Questionado sobre isso, o porta-voz da chancelaria chinesa, Hong Lei, disse que a China é contra a ação de hackers.
"A China presta muita atenção à questão da segurança cibernética e está firmemente contra todas as formas de ataques de hackers", disse Hong a jornalistas, acrescentando que "é muito difícil descobrir quem realizou esses ataques". "Não sei quais as provas da imprensa para fazer esse tipo de reportagem."
Fonte: Revista Info

sábado, 18 de maio de 2013

Parece que é difícil ler notícias sem ver um ou outro relatório sobre hackers chineses. Segundo alguns relatos, os chineses têm demonstrado uma e outra vez que eles são uma força a ser reconhecida quando se trata de guerra cibernética. Investigações recentes têm mostrado que, talvez, o exército chinês é ainda responsável por muitos governos e segredos corporativos sendo desviados a partir de redes dos EUA.

Mandiant, uma empresa de pesquisa de segurança, divulgou um documento de 60 páginas no mês passado que detalha a pirataria desenfreada contra empresas norte-americanas a partir de apenas um grupo de hackers chineses em operação desde 2006. O relatório afirma que "hackers roubaram centenas de terabytes de dados, incluindo projetos de tecnologia, processos de fabricação, planos de negócios e acordos de parceria." Dan McWhorter, chefe da Unidade de Negócios da Mandiant Threat Intelligence, disse, "Eles comprometeram mais de 141 empresas em 20 ramos industriais diferentes e roubado apenas uma riqueza de propriedade intelectual ... "

Como é que os chineses sido tão bem sucedido em assolar governo dos EUA e segredos corporativos? A resposta, de acordo com Mandiant, é a Engenharia Social.

Jennifer Martinez, do The Hill, relata: "Os APT1 hackers foram capazes de invadir redes de empresas americanos seus computadores e sistemas, visando a "fraqueza humana", de acordo com o fundador da Mandiant, Kevin Mandia. Eles enviam e-mails a funcionários de uma empresa que pareciam ser de alguém que sabia e a mensagem levaria os trabalhadores a clicar em um link ou arquivo PDF atado com malware. Isso permitiria que os hackers para obter acesso ao computador de um empregado."

Este método de ataque deve ser familiar a todos os nossos leitores (ou não), é chamado de Spear phishing. Spear phishing, para o inconsciente, é um tipo de ataque phishing que está altamente segmentados e personalizados. A proliferação das mídias sociais, e nossa necessidade constante de compartilhar nossas vidas através da internet fez spear phishing uma das formas mais devastadoras para atacar uma empresa, governo ou organização.

Veja como funciona: Jack, o diretor de TI para a empresa Corp, também é um treinador de futebol para a equipe de seu filho na escola. Jack usou o seu e-mail de trabalho um dia no prosoccertips.com / forum / compartilhar algumas de seu conhecimento no futebol e treinadores orientar outros. Os Hackers executam a coleta de informações sobre Jack e descobrem que ele treina a equipe de futebol Fundamental e está no comando da programação do jogo. Hackers criar um e-mail muito específico, talvez forjado para ser de um dos pais do jogador de Jack sobre um conflito de agenda e incluiu um PDF de um "calendário" com alguns "detalhes". Os hackers garantem para enviar o e-mail durante o horário comercial. Jack recebe o e-mail no trabalho e, uma vez que ele reconhece o receptor, e está fortemente envolvido no futebol de treinamento, tudo parece legítimo, e ele clica no PDF. Agora, os hackers têm o controle remoto de computadores de Jack e rede ... e todos os dados da empresa.

E outra vez ouvimos relatos desses ataques de trabalho. Engenharia social depende da confiança entre duas pessoas e agenda cheia de mais. Combinando essas duas coisas juntas significa que há maior risco de cair para um desses ataques. No final do dia, não é apenas os chineses que vem empregando essa técnica, esse tipo de ataque pode partir de qualquer lugar.

Fonte: social-engineer.org

Traduzido e adaptado por mim.
Subscribe to RSS Feed Follow me on Twitter!