Anonymous ataca empresa russa de oleodutos e vaza dados roubados. Enquanto a invasão russa da Ucrânia continua e pessoas inocentes estão morrendo, o grupo Anonymous tem como alvo instituições governamentais russas e empresas privadas. Os dados vazados como parte do ataque da Transneft Omega Company contêm os dados das contas de e-mail dos funcionários da empresa. Os dados roubados incluem faturas, configurações técnicas de equipamentos e informações de remessa de produtos. A Omega Company produz sistemas de monitoramento acústico e de temperatura de alta tecnologia para oleodutos. Curiosamente, Distributed Denial of Secrets revelou que a fonte dedicou os vazamentos a Hillary Clinton, que encorajou publicamente em entrevista ao MSNBC Anonymous a lançar ataques cibernéticos contra a Rússia.
Código-fonte do ransomware Conti vazou no Twitter. Um pesquisador de segurança ucraniano vazou o código-fonte de malware mais recente da operação de ransomware Conti em vingança pelos ataques da Rússia na invasão da Ucrânia. Conti é uma gangue de ransomware de elite administrada por agentes de ameaças baseados na Rússia. Com seu envolvimento no desenvolvimento de inúmeras famílias de malware, é considerada uma das operações de crimes cibernéticos mais ativas. No entanto, após a operação do Conti Ransomware ficar do lado da Rússia na invasão da Ucrânia, um pesquisador ucraniano chamado ‘Conti Leaks’ decidiu vazar dados e código-fonte pertencentes à gangue do ransomware por vingança. No mês passado, o pesquisador publicou quase 170.000 conversas internas de bate-papo entre os membros da gangue de ransomware Conti, de 21 de janeiro de 2021 a 27 de fevereiro de 2022. Essas mensagens de bate-papo fornecem informações detalhadas sobre as atividades da operação e o envolvimento de seus membros. No início dessa semana o ‘Conti Leaks’ carregou o código-fonte do Conti versão 3 para o VirusTotal e postou um link no Twitter. Embora o arquivo seja protegido por senha, a senha deve ser facilmente determinada a partir de tweets subsequentes.
Trojan Gh0stCringe está visando servidores de banco de dados Microsoft SQL e MySQL. Um relatório recente do AhnLab indicou que os agentes de ameaças por trás do Gh0stCringe, estão visando bancos de dados relacionais hospedados em dispositivos vulneráveis. O malware tem como alvo servidores de banco de dados mal configurados, incluindo servidores Microsoft SQL e MySQL, com senhas fáceis de decifrar. Ele usa os processos genuínos sqlserver.exe, mysqld.exe e mysqld-nt.exe para criar um novo mcsql.exe executável malicioso. O Gh0stCringe se conecta a um servidor de comando e controle, permitindo que o invasor realize várias atividades, dependendo dos dados configurados. Para se proteger contra essa ameaça, os pesquisadores recomendam o uso de senhas difíceis de adivinhar e atualizações periódicas dessas senhas para evitar ataques de força bruta.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.