banner senha segura
senhasegura
Ransomware-6-696x418-e1571427618123.jpg

Tele do Equador é atacada pela gangue do RansomEXX

Ataque à CNT interrompeu as operações comerciais, o portal de pagamento e o suporte ao cliente
Da Redação
19/07/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A Corporación Nacional de Telecomunicación (CNT), do Equador, sofreu um ataque de ransomware que interrompeu as operações comerciais, o portal de pagamento e o suporte ao cliente. A CNT é a operadora de telecomunicações estatal que oferece serviços de telefonia fixa, celular, TV via satélite e conectividade com a internet.

Na semana passada, o site da CNT começou a exibir um aviso de que a empresa havia sofrido um ataque cibernético e que o atendimento ao cliente e o pagamento online não estariam mais acessíveis. “Hoje, dia 16 de julho de 2021, a Corporación Nacional de Telecomunicación, CNT EP, apresentou queixa junto à Procuradoria-Geral da República pelo crime de ataque aos sistemas informáticos para que seja efetuada a investigação preliminar e descobrir os responsáveis”, dizia a nota.

O comunicado ainda esclarecia que atendimento aos clientes estaria indisponível. “Este ataque afetou os processos de atendimento nos nossos Centros de Atendimento Integrado e contact center; a este respeito, indicamos aos nossos clientes que os seus serviços não serão suspensos por falta de pagamento. Informamos aos nossos clientes, consumidores finais e corporativos, que seus dados estão devidamente protegidos e que serviços como ligações, internet e televisão funcionam normalmente.”

Embora a CNT não tenha declarado oficialmente que sofreu um ataque de ransomware, o site BleepingComputer descobriu que o ataque foi realizado por operadores de ransomware cujo grupo é conhecido como RansomEXX. O pesquisador de segurança Germán Fernández compartilhou com o site um link oculto para o site de vazamento de dados do grupo que avisa à CNT que a gangue vazaria dados roubados durante o ataque se ela não pagasse o resgate. 

O aviso dizia: “Seu tempo é LIMITADO! Quando esse tempo terminar, há duas maneiras: AUMENTAREMOS o valor do resgate ou PUBLICAREMOS seus arquivos. Você perderá a oportunidade de nos contatar após a PUBLICAÇÃO dos dados. Se você REALMENTE QUER evitar vazamento de dados, entre em contato conosco AGORA MESMO. Baixamos mais de 190 GB de seus arquivos e estamos prontos para publicá-los. “- RansomEXX.

Esta página está atualmente oculta do público e só pode ser acessada por meio do link direto. Essas páginas ocultas são comumente incluídas em notas de resgate para provar que os operadores do ransomware roubaram dados durante um ataque.

No comunicado à imprensa, a CNT afirma que os dados corporativos e de clientes estão protegidos e não foram expostos. No entanto, a gangue do RansomEXX afirma ter roubado 190 GB de dados e imagens de alguns dos documentos são compartilhadas na página de vazamento de dados oculta. As capturas de tela vistas pelo BleepingComputer incluem listas de contatos, contratos e registros de suporte.

Veja isso
RansomExx começa a vazar os documentos da Embraer
RansomEXX publica 42MB de dados atribuídos ao Grupo Ultra

O RansomEXX é responsável por vários ataques de alto perfil, incluindo a fabricante de aviões brasileiraEmbraer e o Superior Tribunal de Justiça do Brasil, além da Sol Oriens, fornecedora de tecnologia e serviços para o desenvolvimento de armas nucleares do exército dos Estados Unidos, Konica Minolta, IPG Photonics e Tyler Technologies.

A gangue de ransomware foi originalmente lançada sob o nome de Defray em 2018, mas tornou-se mais ativa em junho de 2020, quando foi rebatizada como RansomEXX e começou a ter como alvo grandes entidades corporativas.

Como outras gangues de ransomware, o RansomEXX compromete a rede por meio de credenciais adquiridas, ataques de força bruta a servidores Remote Desktop Protocol (RDP) ou por meio da utilização de exploits. Assim que obtém acesso a uma rede, ele se espalha silenciosamente por toda a rede enquanto rouba arquivos não criptografados para serem usados ​​em tentativas de extorsão.

Depois de obterem acesso a uma senha de administrador, os hackers implantam o ransomware na rede e criptografam todos os seus dispositivos.Como está se tornando comum nos ataques de ransomware, os operadores do RansomEXX criaram uma versão Linux para garantir que possam ter como alvo todos os servidores críticos e máquinas virtuais.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório