BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
fevereiro 28, 2022 No Comments Boletim Rubens Zolotujin

  • Grupo LAPSUS$ sofre ataque de ransomware após atacar Nvidia.
    O grupo LAPSUS$, que invadiu os sistemas das lojas Americanas, assumiu neste sábado (26) a responsabilidade pelo ataque aos sistemas de da fabricante de chips americana Nvidia. A companhia afirmou que estava trabalhando para avaliar o escopo da ocorrência que afetou os sistemas de e-mail e ferramentas de desenvolvedores, ficando indisponíveis por alguns dias. Ao identificar o ataque, a NVIDIA foi capaz de se infiltrar nos sistemas usados pelo grupo LAPSUS$. A retaliação da empresa veio na forma de um ataque de ransomware próprio, no qual foi capaz de criptografar o acesso aos 1 terabyte em dados roubados durante o ataque — os cibercriminosos afirmam ter feito backups deles antes de que isso acontecesse. Em seu canal do Telegram, o grupo publicou dois arquivos, sendo um com 21897 linhas e o outro com 89351 linhas. Segundo afirmação do grupo cada linha é um registro de credencial de funcionário da Nvidia.
  • Ucrânia prepara exécito de hackers atacar Rússia.
    A Ucrânia afirmou neste sábado, 26, que vai recrutar profissionais de cibersegurança para intensificar as investidas nos sistemas de internet da Rússia. A Ucrânia convocou hackers para ajudar a proteger a infraestrutura crítica digital do país e realizar missões de espionagem cibernética contra tropas russas. O vice-primeiro-ministro Mykhailo Fedorov, publicou em um tweet vinculado a um canal do Telegram, uma lista de sites russos proeminentes e que deveriam ser os possíveis alvos do grupo de hackers. O grupo ucrâniano no Telegram listou 31 grandes empresas e organizações estatais russas, incluindo a gigante de energia Gazprom, o segundo maior produtor de petróleo da Rússia, Lukoil, três bancos e vários sites governamentais.
  • Grupo de cibercriminosos do Irã usa novo malware em ataques cibernéticos.
    Agências de segurança cibernética do Reino Unido e dos EUA revelaram um novo malware usado pelo grupo de ameaças persistentes avançadas (APT) patrocinado pelo governo iraniano em ataques direcionados a redes governamentais e comerciais em todo o mundo. O grupo MuddyWater está posicionado tanto para fornecer dados e acessos roubados ao governo iraniano quanto para compartilhá-los com outros atores cibernéticos maliciosos. O ator de ciberespionagem foi apontado este ano por conduzir operações maliciosas como parte do Ministério de Inteligência e Segurança do Irã (MOIS) visando uma ampla gama de organizações governamentais e do setor privado, incluindo telecomunicações, defesa, governo local e setores de petróleo e gás natural. na Ásia, África, Europa e América do Norte. Além de explorar vulnerabilidades relatadas publicamente, o grupo tem sido historicamente observado empregando ferramentas de código aberto para obter acesso a dados confidenciais, implantar ransomware e obter persistência nas redes das vítimas.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.