banner senha segura
senhasegura
SolarWinds.jpg

Atacantes da SolarWinds continuam em ação, afirmam pesquisadores

Eles conseguiram hackear servidores dos cibercriminosos e obter detalhes dos ataques feitos em grande escala
Da Redação
22/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Especialistas da empresa suíça de segurança da informação Prodaft conseguiram acesso aos servidores usados ​​pelo grupo de hackers associado ao ataque aos serviço de atualização de software da SolarWinds. Com isso, puderam descobrir quem os atacantes estavam atacando e como conduziam suas operações. De acordo com os especialistas, ainda em março de 2021 os ataques continuam em andamento.

Durante a campanha, os cibercriminosos atacaram milhares de empresas e organizações governamentais na Europa e nos Estados Unidos. O grupo cibercriminoso, nomeado por pesquisadores do SilverFish, tinha como alvo a espionagem e o roubo de dados, informou o relatório de 51 páginas da Prodaft. De acordo com os pesquisadores, o SilverFish realizou ataques cibernéticos “extremamente sofisticados” em pelo menos 4.720 vítimas, incluindo agências governamentais, provedores de TI, dezenas de bancos, organizações da UE, grandes empresas de auditoria e consultoria, bem como líderes mundiais no mercado de testes e desenvolvimento de vacinas contra a covid-19, e mais empresas de tecnologia, de aviação e de defesa.

Veja isso
SolarWinds: prejuízo de US$ 3,5 mi e investigação na venda de ações
Caso SolarWinds já começou a gerar consequências diplomáticas

Em seus ataques às vítimas, os invasores usaram não apenas backdoors na SolarWinds, mas também outros métodos. Os especialistas da Prodaft não associaram o grupo SilverFish ao governo de nenhum país, mas esclarecem que se trata de um grupo APT e que mostram sinais de serem um grupo financiado por um governo, já que não buscam ganhos financeiros mas atacam infraestrutura crítica. Segundo o documento, os hackers escreveram comentários “em gíria e vernáculo russos”, sendo inglês a segunda língua dos comentários. O código-fonte também continha números de identificação e ‘aliases’, incluindo “novo hacker”, “cyberbro netsupport” e “walter” para 14 pessoas, que provavelmente trabalharam sob a direção de quatro equipes, disse o relatório.

O documento foi recebido com ceticismo por muitos especialistas americanos em cibersegurança, para quem os ataques cibernéticos são operações de espiões cibernéticos russos. No entanto, pesquisadores da Malwarebytes descreveram as descobertas de Prodaft como “válidas”. Elas indicam que os hackers trabalhavam durante o horário comercial padrão – de segunda a sexta, das 8h às 20h. Seus servidores estão localizados na Rússia e na Ucrânia, e alguns são usados ​​pela Evil Corp.

O relatório afirma que o grupo é uma organização de espionagem cibernética “extremamente bem organizada”, composta por quatro equipes, que atacou organizações governamentais e grandes corporações, incluindo empresas da lista Fortune 500. Os hackers não estavam interessados ​​em organizações na Rússia Ucrânia, Uzbequistão e Geórgia. A maioria das organizações atacadas estava nos Estados Unidos (2.465 organizações) e em países da Europa (1.466 organizações), entre os quais Itália, Holanda, Dinamarca, Áustria, França e Reino Unido.

Com agências de notícias internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório