Mostrando postagens com marcador planejamento de ataque. Mostrar todas as postagens
Mostrando postagens com marcador planejamento de ataque. Mostrar todas as postagens

quarta-feira, 13 de maio de 2015

segurança

A provedora de segurança Root9b emitiu um alerta indicando que um grupo de hackers russos estaria preparando um ataque a instituições financeiras nos Estados Unidos e em outras localidades. Não está claro se esses ataques já começaram, mas especialistas acreditam que as ameaças incluirão táticas de spear phishing.

Os cibercriminosos suspeitos respondem por vários nomes, dentre eles APT28 e Pawn Storm, e é conhecido por atacar corporações de mídia, governos e exércitos.

As preparações dos hackers foram descobertas por analistas da fabricante e incluíam a criação de novos malwares, o registro de domínios similares ao de supostos alvos pretendidos e a preparação de servidores de controle e comando.

A principal ferramenta malware do grupo é um programa backdoor chamado Sednit (ou Sofacy), que ataca vítimas através de e-mails de phishing direcionado ou conduções por downloads vindos de sites comprometidos.

De acordo com relatório publicado na terça-feira (12/05), foi no fim de abril que os analistas da Root9b se depararam com um domínio de phishing semelhante ao de uma instituição financeira do Oriente Médio. Cavando mais fundo, descobriram amostras do novo malware, além de servidores e domínios armados pelo grupo para uma operação.

A empresa lançou hashes para as novas amostras de malware e identificou o endereço IP de um servidor de comando e controle armado pelos hackers. Espera-se que essa descoberta permita que alvos em potencial bloqueiem os ataques a suas redes.

Dentre as instituções ameaçadas estariam o Commercial Bank International, dos Emirados Árabes, Bank of America, TD Canada Trust, the United Nations Children’s Fund (UNICEF), United Bank for Africa, Regions Bank e possivelmente o Commerzbank. Foram alertadas tanto as instituições em questão quanto as autoridades americanas e internacionais.

Naturalmente, o grupo russo pode agora adiar a operação, de modo a aprimorar sua infraestrutura e mudar seus alvos. Mesmo assim, instituições financeiras devem se manter vigilantes e examinar seus e-mails em busca de possíveis tentativas de phishing dirigido.

Baseado nos dados observados, analistas da Root9b acreditam na possível existência de dois subgrupos dentro do APT28: um focado em governos e exércitos e outro que ataca instituições financeiras e bancos.


Para maiores informações sobre o ataque, e para efetuar o download do Relatório, acesse o site da Root9B

sexta-feira, 13 de fevereiro de 2015

Os profissionais de segurança da informação vivenciaram os piores cenários em 2014.  Pesadelos se tornaram reais e o futuro, aparentemente, guarda um cenário tão assustador quanto o já visto até então. Violações de dados que foram notícia nos últimos meses continuarão este ano. 
A natureza dos ataques de cibercriminosos está mudando, de acordo Gemalto. Cada vez, hackers buscam roubo de identidade, o que torna mais difícil ações de barrar ou travar os atacantes. Outro ponto apontado pela provedora de ferramentas de segurança aponta para um número impressionante. 
De acordo com um relatório anual, os 1,514 incidentes de violação tornados públicos em 2014 expuseram e comprometeram mais de 1 bilhão de registros. Proporcionalmente, isso representou um aumento de 78% em relação ao ano anterior.
A Gemalto coleta dados a partir de fontes públicas e, apesar de eventuais lapsos, acredita que seu relatório reflete o que, de fato, está acontecendo no mundo em termos de segurança. "As leis de notificação de violação não mudaram dramaticamente", disse Tsion Gonen, diretor de estratégia de identidade e proteção de dados da Gemalto. 
Mega violações se configuram em uma dura realidade. Ataques comprometeram dezenas de milhões de registros de grandes empresas como  Home Depot (109 milhões de registros violados), eBay (145 milhões) e JP Morgan Chase (83 milhões).
O roubo de identidade foi responsável por 54% dos ataques, superando em até 20% o volume de 2013.  Gonen observa que o aumento é reflexo do sucesso de empresas de serviços financeiros em parar rapidamente crimes de acesso financeiros, como fraude de cartão de crédito. 
Códigos maliciosos foram responsáveis por 55% dos incidentes de violação. A segunda maior fonte de brechas toca erro humano (25% dos casos), que incluem temas como perda de dispositivos e dados não criptografados. 
Gonen acredita que 2014 será lembrado como um ponto de inflexão da segurança. Na sua opinião, conscientização é mais necessária do que nunca para que o cenário não fique pior do que já está. 
Fonte: IDG NOW!

quarta-feira, 3 de dezembro de 2014

Mais de 50 organizações teriam sido atacadas ao longo dos últimos dois anos. Dez desses alvos são baseados nos Estados Unidos


Imagem Por Under-Linux.org

Ao longo dos últimos dois anos, um grupo hacker Iraniano teria comprometido computadores e infraestrutura de redes de 50 organizações espalhadas por 16 países. A lista de atacados contempla companhias aéreas, empresas de segurança e defesa, universidades, instalações militares, hospitais, aeroportos, empresas de telecomunicações, agências de governo e provedores de serviço de energia. 
Os ataques estão sendo chamados de Operation Cleaver e são creditados a um grupo de cibercriminosos a partir de Teerã. Os hackers utilizaram ferramentas públicas de ataque e exploração, além de programas específicos de malware criados por eles mesmos. Estima-se que pelo menos 20 cibercriminosos estejam envolvidos nas ações. 
“Descobrimos mais de 50 vítimas, com base em nossas investigações, distribuídas ao redor do mundo”, delimitou a empresa de segurança Cylane, em um relatório extenso divulgado na terça-feira (02/12). “Dez desses alvos são baseados nos Estados Unidos e incluem uma grande companhia aérea, uma faculdade de medicina, concessionárias de energia, uma montadora de automóveis e uma instalação militar”, detalha. 
Outras organizações atacadas foram identificadas no Canadá, China, Inglaterra, França, Alemanha, Índia, Israel, Kuwait, México, Paquistão, Qatar, Arábia Saudita, Coréia do Sul, Turquia e Emirados Árabes Unidos. 
A Cylance acredita que os ataques foram patrocinados pelo Irã, devido a complexidade da infraestrutura disponível e utilizada. O grupo de hackers iraniano foi apelidado do Tarh Andishan – algo que no inglês significa algo como “pensadores” ou “inovadores”
Não há, até o momento, evidências de que os hackers tenham conseguido sabotar alguma rede. Contudo, esse pode ser uma consequência e eventual retaliação por conta de ameaças contra o Stuxnet, Duqu e Flame, malwares que atacaram o país. 
“Talvez a informações ‘de gelar os ossos’ foram colegadas em campanhas de ataque segmentado a redes de transporte e sistemas de companhias aéreas e aeroportos na Coréia do Sul, Arábia Saudita e Paquistão”, indicam pesquisadores da Cylane. “O nível de acesso parecia onipresente: domínios de Active Directory foram totalmente comprometidos, bem como switches Cisco, roteadores e toda infraestrutura interna de rede”, acrescentou. 
De acordo com a empresa, os hackers conseguiram acesso completo a portões de aeroporto e sistemas de controle de segurança, que “potencialmente permitam falsificar credenciais em portões de embarque”. 
Os hackers do Tarh Andishan atacam a partir da injeção de SQLs comuns, phishing e ataques repetidos a brechas de segurança para ter acesso a um ou mais computadores de uma organização determinada. Depois dessa entrada inicial, abrem uma caixa de ferramentas para comprometer sistemas adicionais e aprofundarem-se na rede. O trojan “chave” do grupo se chama TinyZBot. 
Fonte:IDG NOW!

terça-feira, 3 de setembro de 2013

Com uma pauta de reivindicações liderada pela “prisão dos mensaleiros” e que inclui o fim do voto obrigatório e a saída de Renan Calheiros (PMDB-AL) da presidência do Senado, o Anonymous planeja atos em 140 cidades durante o 7 de Setembro.

Desde junho, o grupo aposta as suas fichas no que chama de o “maior protesto da história do Brasil”.

Os integrantes do Anony-mous só se identificam por meio de apelidos e usam máscaras similares à do filme V de Vingança (2006).

Nos dias dos maiores protestos de junho, o grupo apareceu como o principal “nó de relevância” das atividades do Facebook, segundo pesquisa da InterAgentes, do cientista social Sérgio Amadeu. Os “nós” são as páginas que receberam maior atenção na forma de comentários, compartilhamentos e convocações para os protestos.

No Twitter e Facebook, a Operação Sete de Setembro ganhou a hashtag “#Op7”.

Como não há comando unificado no Anonymous, internautas sem contato direto com o grupo também podem criar páginas e fazer sua própria convocação usando a mesma hashtag.

Um grupo, por exemplo, defende uma intervenção militar no País, o que é repudiado pelo Anonymous. O grupo afirma que “não quer um golpe militar, intervenção, fascismo ou socialismo”, e sim “um País democrático e melhor para todos”.

A pauta do Anonymous foi organizada após “uma votação pública e aberta” que contou com 26 mil votos.

O principal item da pauta, com 2.400 votos, foi a prisão dos condenados no processo do mensalão. O julgamento deve acabar neste mês.

Para os protestos em Brasília, por exemplo, foram criadas cinco páginas de convites no Facebook. Algumas marcam o ato para as 9h, perto do desfile militar. A cidade terá um feriado agitado. Além do desfile, haverá jogo da seleção contra a Austrália, às 16h15.

 Na hora da partida, os protestos devem ocorrer nos arredores do estádio.

Em Goiânia, página no Facebook já tem mais de 10 mil pessoas confirmadas para manifestação que terá concentração na Praça Cívica, a partir das 9h. As reivindicações são a reforma Política, aprovação imediata da PEC que acaba com o voto secreto para políticos, o fim do Foro Privilegiado aos políticos e Investimentos concretos em educação, saúde, segurança pública e transporte público.

Fonte: DM
Subscribe to RSS Feed Follow me on Twitter!