Míssil.jpg

Sistema de mísseis dos EUA é vulnerável, diz operador do REvil

Hacker conta que alguns membros da gangue tiveram acesso a sistemas de controle de armamentos dos EUA
Da Redação
17/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Existem entre os operadores do ransomware REvil pessoas que tiveram ou têm acesso a alguns sistemas de armas dos EUA: um deles teria acesso a um sistema de lançamento de mísseis balísticos, outro teria tido acesso a sistemas de cruzadores da Marinha, um terceiro a dispositivos de uma usina nuclear e outro a sistemas de um fabricante de armas. Essas informações foram prestadas por um desses operadores, de forma anônima, numa entrevista ao portal The Record, e publicada dois dias atrás. “Eles podem começar uma guerra de forma bastante realista, mas não vale a pena – as consequências não são lucrativas”, disse ele ao The Record. O grupo cibercriminoso opera o REvil como um ransomware as a service, disponibilizando malware e plataformas que para criptografar dados de organizações. 

Veja isso
Ransomware Revil exibe acesso a servidor do Union Bank of Nigeria
Empresa de mísseis nucleares dos EUA sofre ataque de ransomware

De acordo com o hacker, o grupo cibercriminoso está tentando manter a neutralidade política e evita ataques a organizações nos países da CEI (Comunidade dos Estados Independentes), liderado pela Rússia e Ucrânia, por causa da geopolítica, legislação local ou patriotismo de alguns membros do grupo. O entrevistado observou que em países muito pobres, incluindo Índia, Paquistão e Afeganistão, ninguém paga resgate.

O hacker também disse que as seguradoras cibernéticas estão entre os alvos mais atraentes: o grupo primeiro ataca organizações semelhantes para obter acesso à sua base de clientes e, em seguida, orquestra deliberadamente campanhas maliciosas contra as empresas que têm seguro. Ele disse que operadores REvil não costumam recorrer a ataques DDoS, pois telefonemas para as vítimas, para seus parceiros e para jornalistas avisando sobre o incidente e sobre as consequências têm produzido resultados muito bons. A publicação dos dados roubados geralmente força a vítima a pagar o resgate, disse ele.

“Mas encerrar as negociações com um ataque DDoS significa destruir a empresa. Literalmente. Também acho que expandiremos essa tática para atingir o CEO ou fundador da empresa. Coletar e analisar informações de fontes publicamente disponíveis e atacar com bullying também será uma opção muito interessante. As vítimas devem entender que todos os recursos que gastamos antes do resgate ser pago serão incluídos no custo do resgate”, afirmou.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)