Microsoft nega violação de 30 milhões de clientes. A Microsoft reagiu às alegações de um grupo hacktivista que alega ter invadido a empresa e obter acesso à conta de dezenas de milhões de clientes. O Anonymous Sudan, que já foi vinculado no passado a grupos pró-Kremlin como Killnet, postou os detalhes de sua suposta invasão no Telegram. O grupo disse que estaria vendendo o banco de dados comprometido por US$ 50.000. Os invasores disponibilizaram uma pequena amostra de detalhes comprometidos como prova do ataque. No entanto, uma breve declaração da Microsoft foi bastante inequívoca. “Neste momento, nossa análise dos dados mostra que esta não é uma reivindicação legítima. Não vimos nenhuma evidência de que os dados de nossos clientes tenham sido acessados ou comprometidos”, observou a gigante da tecnologia. O Anonymous Sudan já causou problemas para a Microsoft no ano passado. A empresa admitiu em meados de junho que o grupo, foi responsável por ataques DDoS de camada 7 contra ela no início daquele mês.
Grupo de hackers norte-coreano está utilizando o Trojan EarlyRAT. Um novo trojan de acesso remoto (RAT) não documentado anteriormente foi descoberto por especialistas de cibersegurança. Apelidado de ‘EarlyRAT’, acredita-se que o trojan seja usado por Andariel, um subgrupo do grupo de hackers Lazarus, patrocinado pelo estado norte-coreano. O grupo usa o EarlyRAT para coletar informações do sistema de dispositivos violados e enviá-las ao servidor de comando e controle do invasor. O malware foi descoberto durante a investigação de uma campanha do Andariel em meados de 2022, onde os agentes de ameaças estavam aproveitando o Log4Shell para violar redes corporativas. A execução de comandos no sistema infectado é o segundo objetivo principal do EarlyRAT, que pode ser usado para baixar mais cargas úteis, exfiltrar informações vitais ou interferir nas operações do sistema.
Cibercriminosos usam proxyjacking para atacar servidores SSH vulneráveis. Os invasores foram observados conduzindo uma série de ataques de proxyjacking com o objetivo de hackear servidores SSH vulneráveis. Eles os monetizam por meio de serviços de proxyware que fornecem compensação pelo compartilhamento de largura de banda de Internet não utilizada. Os invasores estão aproveitando o SSH para acesso remoto e executando scripts maliciosos para alistar secretamente os servidores das vítimas em uma rede proxy P2P, como Peer2Proxy ou Honeygain. Ao se conectar com sucesso a um dos servidores SSH vulneráveis, os invasores implementaram um script Bash codificado em Base64. Esse script incorporou efetivamente os sistemas comprometidos nas redes proxy da Honeygain ou Peer2Profit. Além disso, o script estabeleceu um ambiente de contêiner baixando imagens do Docker de redes proxy, encerrando simultaneamente contêineres concorrentes que compartilhavam largura de banda.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.