Categoria: ddos

  • DeepSeek sofre grave falha de segurança: Dados sensíveis expostos

    DeepSeek sofre grave falha de segurança: Dados sensíveis expostos

    DeepSeek com hacker em computador

    Nos últimos dias, a DeepSeek tem estado na ribalta, depois de ter apresentado o seu modelo R1 – que pretende rivalizar com as ofertas da OpenAI. No entanto, com isto surgem também agora alguns problemas.

    A empresa encontra-se a ser fortemente criticada pelo facto de ter as suas infraestruturas na China, e dos possíveis problemas de privacidade associados. Mas agora, existem ainda mais problemas relacionados com uma alegada falha de segurança.

    Foi recentemente descoberto que alguns sistemas usados pela DeepSeek não se encontram corretamente protegidos, e podem permitir acesso a dados sensíveis das bases de dados da empresa.

    De acordo com o investigador de segurança Gal Nagli, foi descoberto que vários sistemas da DeepSeek encontram-se abertos e publicamente acessíveis, dando acesso a bases de dados com informação interna da empresa, e até mesmo dos utilizadores da mesma. Em causa encontra-se a base de dados conhecida como “ClickHouse”.

    Esta conta com mais de um milhão de registos, que integram logs de chats realizados pela plataforma, chaves privadas e outras informações sensíveis, que não deveriam ser do conhecimento público. A DeepSeek terá resolvido as falhas, apesar dos contactos do investigador com a entidade.

    falha em sistema da deepseek

    As falhas encontravam-se em dois domínios usados pela infraestrutura da DeepSeek, e que permitiam acesso a bases de dados internas da entidade. Estes domínios estariam a permitir a execução de código SQL diretamente pelo navegador, e como não possuem qualquer proteção, qualquer pessoa poderia usar os mesmos.

    Com os comandos certos, seria possível obter acesso a informação sensível interna, e a dados de utilizadores das suas plataformas. Tendo em conta que as falhas foram agora resolvidas, os portais deixaram de ficar publicamente acessíveis.

    De notar que a DeepSeek tem estado a enfrentar ondas de ataques DDoS, que causaram a inacessibilidade das suas plataformas durante vários dias. Ao mesmo tempo, os registos na plataforma tiveram de ser temporariamente suspensos devido ao elevado volume registado de novas contas.

  • Ataque DDoS à DeepSeek: Serviços gradualmente a retomar

    Ataque DDoS à DeepSeek: Serviços gradualmente a retomar

    DeepSeek

    A plataforma da DeepSeek encontra-se agora a recuperar de um ataque massivo DDoS, que foi sofrido durante os últimos dias. Depois de toda a popularidade que a plataforma de IA tem vindo a ganhar, esta também tem enfrentado alguns problemas.

    Nos últimos dias, a infraestrutura da DeepSeek tem sido alvo constante de ataques DDoS, que impedem o correto uso de todas as funcionalidades da mesma. No entanto, estes ataques encontram-se agora a ser normalizados.

    A página de status da DeepSeek indica que os ataques encontram-se agora mais controlados, e que uma grande parte da infraestrutura afetada pelos mesmos foi restaurada. Os acessos devem também encontrar-se bem mais estáveis, tanto na aplicação via a web como pelas aplicações móveis.

    Pouco depois de a DeepSeek ter começado a ganhar popularidade, esta foi alvo de uma larga onda de ataques DDoS, de origem ainda desconhecida, e ao que se junta ainda um volume bastante elevado de registos de novas contas. A empresa teve mesmo de desativar o registo de novas contas durante alguns dias, para prevenir problemas maiores.

    Atualmente a página de status da empresa não reporta qualquer problema nos serviços, indicando que as falhas anteriormente sentidas devem encontrar-se agora restabelecidas.

    Embora o modelo de IA da DeepSeek seja inteiramente open source, e qualquer um pode usar em diferentes sistemas, o acesso via a web e as apps ainda é o mais usual, e portanto, onde se sentirá mais impacto da inacessibilidade.

  • Cloudflare confirma ter mitigado ataque DDoS recorde de 5.6 Tbps

    Cloudflare confirma ter mitigado ataque DDoS recorde de 5.6 Tbps

    Cloudflare fundo azul

    A CloudFlare, empresa que possui vários serviços focados em proteção e otimização de sites, confirmou ter mitigado um dos maiores ataques DDoS de que existe registo. O ataque teve, no seu pico, mais de 5.6 terabits de pacotes por segundo, tendo sido originário de uma rede botnet Mirai com 13 mil dispositivos comprometidos.

    De acordo com o comunicado da entidade, o ataque aconteceu em 29 de Outubro de 2024, tendo como foco um fornecedor de serviços de internet na Ásia. O objetivo do mesmo passava por tentar colocar as plataformas desse ISP inacessíveis.

    A Cloudflare afirma ainda que o ataque durou pouco mais de 80 segundos, mas que foi mitigado com sucesso e de forma automática pelos sistemas da empresa, sem mesmo notificar a entidade afetada.

    imagem do ataque

    Este formato de ataques têm vindo a ser cada vez mais regulares, sendo que aproveitam a capacidade de processamento e de dados de redes botnet alargadas, focando-se em alvos concretos para os deitarem abaixo.

    A entidade afirma que os ataques com mais de 100 milhões de pacotes por segundo aumentaram mais de 175% durante o trimestre final de 2024, e que a tendência será de continuarem a aumentar para o futuro.

    Apesar disso, este formato de ataques ainda tendem a ser relativamente poucos, contando apenas para 3% de todos os ataques DDoS registados. 63% ainda continuam a ser abaixo dos 50 mil pedidos por segundo.

    duração dos ataques

    Ao mesmo tempo, os ataques continuam a manter as tendência de serem relativamente curtos, com muitos a durarem menos de 10 minutos. No entanto, regista-se um aumento de ataques DDoS por ransomware, onde as entidades são afetadas pelos ataques depois de negarem o pagamento para evitarem tal situação.

    Por fim, entre as entidades afetadas, a Cloudflare afirma que a grande maioria encontra-se no setor das telecomunicações, fornecedores de serviços e empresas da internet, bem como no marketing e publicidade.

  • Japan Airlines teve de suspender voos devido a ataque informático

    Japan Airlines teve de suspender voos devido a ataque informático

    Avião no ar

    A Japan Airlines (JAL) confirmou ter sido recentemente alvo de um ataque informático, o qual terá prejudicado alguns dos voos previstos para a entidade. O ataque terá ainda afetado alguns dos sistemas internos da empresa, causando problemas e cancelamentos.

    Em comunicado, a empresa confirmou ter sido originada uma falha em vários sistemas de rede da mesma, que afetaram as comunicações de sistemas internos e externos, levando a atrasos ou cancelamentos.

    O ataque obrigou a entidade a ter de realizar a desativação dos seus dispositivos de rede, levando aos problemas registados. A empresa não confirmou exatamente os detalhes do ataque, sendo que o comunicado apenas indica que foram recebidas elevadas quantidades de dados externos, causando problemas aos sistemas.

    comunicado da entidade

    Tendo em conta a indicação aparenta ter sido um ataque associado a DDoS, que causou a sobrecarga dos sistemas usados pela transportadora. A empresa sublinhou ainda que os dados dos clientes não foram afetados, e que não foi usado qualquer malware como parte do ataque.

    Cerca de uma hora depois do ataque ter sido identificado, a transportadora confirmava ter resolvido o problema.

    Durante esta semana, a American Airlines também foi obrigada a cancelar ou adiar alguns dos voos previstos para o Natal, devido ao que a empresa indicou ser uma falha de rede – embora se desconheça se terá sido um ataque.

  • Empresa modificava receptores de satélite para realizar ataques DDoS

    Empresa modificava receptores de satélite para realizar ataques DDoS

    satélite DDoS

    As autoridades da Coreia do Sul confirmaram ter detido suspeitos de terem modificado mais de 240 mil recetores de satélite, com o objetivo de usarem os dispositivos para realizar ataques DDoS.

    Segundo as autoridades, o CEO da empresa que fabricava os recetores, juntamente com cinco funcionários, foram detidos por modificarem os dispositivos para terem a capacidade de realizar ataques DDoS. Embora a entidade em questão não tenha sido indicada nos documentos das autoridades, esta estaria em funcionamento desde 2017.

    Embora os detalhes de como o sistema funcionava não terem sido revelados, os documentos fornecidos pelas autoridades indicam que os funcionários, com o conhecimento do CEO, modificavam os dispositivos para que, em pedidos futuros, fossem capazes de usar as ligações onde se encontravam instalados para realizar ataques DDoS em larga escala.

    A entidade afirmava que este sistema era uma “linha de defesa” contra ataques de empresas rivais, mas para qualquer dos casos, realizar ataques DDoS, mesmo que em formato de retaliação ou defesa, continua a ser uma prática ilegal.

    Além disso, quem comprava os recetores de sinais de satélite, desconhecia a realização das práticas de ataques DDoS pelos mesmos, estando a fazer parte do mesmo sem terem conhecimento direto da causa.

    Desde Janeiro de 2019 a Setembro de 2024, a entidade terá enviado para o mercado mais de 240.000 dispositivos modificados, com 98.000 ativos e prontos a serem usados para realizar ataques em larga escala. Os restantes dispositivos receberam a capacidade de realizar esses ataques em futuras atualizações de firmware.

    As autoridades da Coreia do Sul terão identificado a origem desta rede através de alertas enviados pela Interpol, alertando para a prática suspeita de uma das fabricantes de dispositivos de receção de sinais de satélite na região.

  • Wayback Machine volta a ficar funcional depois de ataque de Outubro

    Wayback Machine volta a ficar funcional depois de ataque de Outubro

    Wayback Machine

    A Internet Archive continua a restaurar as suas infraestruturas, depois de uma vaga de ataques que aconteceram em Outubro, e que levaram mesmo ao roubo de informações da entidade e de contas registadas na mesma.

    Em inícios de Outubro, a Internet Archive foi alvo de vários ataques DDoS, que causaram a inacessibilidade da plataforma durante vários dias. Desde então, a entidade tem vindo a trabalhar para restaurar os serviços afetados – ao que se juntou ainda ataques de onde os atacantes obtiveram acesso a dados internos da entidade.

    Hoje, a Internet Archive confirmou que a funcionalidade “Save Page Now” encontra-se novamente ativa. Com a mesma, os utilizadores podem rapidamente realizar a captura de sites, de forma a serem arquivados na plataforma do Wayback Machine.

    Esta funcionalidade tinha sido uma das afetadas pelos ataques, e até agora ainda não se encontrava a funcionar corretamente. Com a novidade, os utilizadores podem novamente guardar as suas páginas para efeitos históricos, preservando conteúdos que poderiam ser eliminados da Internet.

    De relembra que, a 14 de Outubro, a plataforma restaurou o Wayback Machine, embora em formato apenas de leitura. Os utilizadores poderiam aceder aos conteúdos, mas ainda não seria possível guardar os mesmos.

    A plataforma afirma que vai começar a arquivar páginas que foram deixadas em atraso durante o período em que o Wayback Machine esteve inacessível, desde 9 de Outubro.

  • Internet Archive encontra-se novamente inacessível

    Internet Archive encontra-se novamente inacessível

    Internet Archive offline

    Durante o dia de ontem, a Internet Archive tinha confirmado que a sua plataforma estava novamente ativa, depois de uma onda de ataques, tanto em DDoS como até ataques diretos para a plataforma e roubo de dados da mesma.

    No entanto, menos de um dia depois, a plataforma encontra-se novamente inacessível. O site encontra-se novamente a apresentar falhas de carregamento e outros erros, indicando que nem todos os problemas terão sido corrigidos.

    Neste momento, aceder à página inicial do Wayback Machine não se encontra a apresentar qualquer conteúdo, enquanto que algumas secções estão a carregar normalmente, como o blog.

    erro do internet archive

    Neste momento ainda se desconhece a causa exata para este problema, mas certamente pode causar impacto para quem necessite de aceder aos conteúdos da mesma. No entanto, tendo e conta as falhas, aparenta que a plataforma encontra-se a verificar novamente uma onda de ataques DDoS – o quarto apenas no mês de Outubro.

    De relembrar que, no passado dia 9 de Outubro, a plataforma foi alvo de um ataque de onde foram roubados dados de 31 milhões de utilizadores. Isto inclui emails, nomes de utilizador e senhas encriptadas. Um segundo ataque ocorreu nos dias seguintes, com o sistema de tickets da mesma, onde os atacantes usaram tokens antigos para acederem ao sistema e enviarem mensagens a tickets criados desde 2018.

  • Internet Archive alvo de novo ataque, desta vez nos tickets de suporte

    Internet Archive alvo de novo ataque, desta vez nos tickets de suporte

    Internet Archive ataque

    A Internet Archive continua a sentir os efeitos do recente ataque contra a sua plataforma, não apenas relativamente aos ataques DDoS, mas também dos acessos indevidos que foram realizados contra a entidade.

    Os mais recentes agora afetam a plataforma Zendesk da entidade, que é usada como plataforma de suporte da mesma – e onde os utilizadores podem criar tickets de suporte para os mais variados fins.

    Desde o dia de ontem, vários utilizadores que enviaram pedidos à Internet Archive nos últimos meses começaram a receber mensagens em tickets antigos. Em resposta aos mesmos era deixada uma mensagem, a indicar que a entidade tinha sido atacada, e que a falha nas práticas de segurança da mesma permitiu o envio de respostas aos tickets.

    Em causa aparenta encontrar-se o facto de a Internet Archive não ter revogado algumas chaves antigas da API, que tecnicamente poderiam permitir acesso aos tickets criados na plataforma. Isto terá sido usado pelos atacantes para enviar respostas a milhares de tickets antigos. A mensagem indicava que os atacantes teriam acesso a mais de 800 mil tickets criados no sistema desde 2018.

    mensagem deixada pelos atacantes nos tickets antigos

    A mensagem aparenta ter sido enviada diretamente dos sistemas da Internet Archive, o que confirma que será legítima.

    De acordo com o portal BleepingComputer, o incidente pode ter permitido que terceiros tivessem acesso ao conteúdo de milhares de tickets criados com a entidade desde 2018, alguns dos quais podem conter dados pessoais e outra informação, como pedidos de remoção de conteúdos do Wayback Machine e dados pessoais no mesmo.

    Dependendo do acesso realizado pelo token, o atacante pode ter conseguido obter acesso aos anexos presentes nos tickets, e eventualmente, pode ter usado o mesmo para descarregar os conteúdos.

    Acredita-se que todos os ataques recentemente realizados à Internet Archive não serão uma forma de protesto ou de desagrado pela plataforma, mas sim uma forma dos atacantes obterem mais reconhecimento dentro meio, e atacar uma grande plataforma na internet, como o Internet Archive, é certamente uma forma de ganhar essa reputação. Isto pode também ser confirmado pelo facto que, dos ataques, não foram feitos pedidos de resgate para os conteúdos e a informação encontra-se a ser diretamente disponibilizada e visível.

  • Internet Archive recupera lentamente dos ataques

    Internet Archive recupera lentamente dos ataques

    Internet Archive

    A plataforma da Internet Archive encontra-se lentamente a recuperar da onda de ataques registados nos últimos dias. A plataforma encontra-se novamente disponível, embora de forma bastante limitada.

    Durante vários dias, a página inicial da plataforma apresentou uma mensagem de erro, indicando que os serviços estariam inacessíveis. Isto terá começado no dia 9 de Outubro, quando esta foi alvo de um forte ataques DDoS, e que se seguiu por um ataque ao site diretamente, onde foram comprometidos dados de milhares de contas registadas na plataforma.

    No entanto, a entidade tem vindo a recuperar lentamente alguns dos serviços. O site encontra-se a carregar agora, mas apenas em modo de leitura. Ou seja, os utilizadores podem aceder ao mesmo para verem o histórico de sites, mas não podem guardar novos conteúdos. Além disso, o site pode ainda apresentar alturas em que tenha uma certa lentidão.

    mensagem de erro no site

    A plataforma afirma que, embora alguns dos seus serviços estejam atualmente a recuperar, ainda existe trabalho a ser feito, algo que pode demorar mais alguns dias a ser inteiramente concluído.

    Até ao momento nenhum grupo confirmou a origem dos ataques DDoS, embora existem pontos que indicam que o mesmo terá sido feito de uma rede botnet, a partir de vários sistemas da IoT e dispositivos domésticos infetados.

  • 31 milhões de utilizadores afetados em roubo de dados do Wayback Machine

    31 milhões de utilizadores afetados em roubo de dados do Wayback Machine

    Wayback machine hacker

    Depois de, durante o final do dia de ontem, a “Wayback Machine” ter começado a apresentar uma mensagem suspeita, agora confirma-se que foi realmente realizado o roubo de dados da plataforma e dos seus utilizadores. Os utilizadores que acederam à plataforma durante o final do dia, podem ter recebido uma mensagem suspeita, a indicar que a plataforma e os seus dados teriam sido comprometidos.

    A mensagem indicava que os dados de 31 milhões de utilizadores poderiam ter sido comprometidos num ataque bastante alargado à plataforma. Agora, de acordo com o Have I Been Pwned de Troy Hunt, o roubo de dados foi efetivamente confirmado. O investigador de segurança afirma que teria conhecimento do roubo faz alguns dias, sendo que rapidamente os dados roubados foram integrados na base de dados do portal. Os utilizadores afetados devem começar a receber a notificação da plataforma, caso estejam registados na mesma.

    De acordo com a informação obtida, os atacantes terão conseguido obter acesso a uma base de dados com 6.4GB, apelidada de ia_users.sql, onde se encontram informações sobre as contas dos utilizadores. Esta base de dados inclui dados como emails, nomes de utilizadores, histórico de alterações de senhas e senhas encriptadas em Bcrypt, com outros dados internos da plataforma.

    Os dados mais recentes da plataforma indicam que existem informações de contas de utilizadores datadas de 28 de Setembro de 2024, altura em que o roubo deverá ter sido realizado.

    Estima-se que o roubo afete cerca de 31 milhões de utilizadores, associados com contas ativas na plataforma do Wayback Machine. O investigador de segurança afirma ainda que terá contactado a Internet Archive 3 dias antes do incidente ser conhecido, mas não obteve resposta sobre o caso.

    O site esteve ainda inacessível durante várias horas, não apenas relacionado com este roubo de dados, mas também com uma onda de ataques DDoS que têm afetado o serviço.

  • Web Archive pode ter sido alvo de ataque informático

    Web Archive pode ter sido alvo de ataque informático

    Internet Archive ataque

    Para quem pretenda revisitar algum site na internet no passado, o Internet Archive é um dos principais e mais usados meios de o fazer. A plataforma tem vindo, faz mais de uma década, a recolher os vários sites da internet para criar um gigante arquivo histórico digital.

    Durante o dia de ontem, a plataforma enfrentou alguns contratempos, ficando várias vezes inacessível, no que viria a ser confirmado como um ataque DDoS realizado na infraestrutura. No entanto, agora existem indicações de que o problema pode ser ainda mais grave.

    Durante o dia de hoje, 9 de Outubro, os utilizadores que acederam ao site devem ter verificado um alerta a surgir no mesmo. A mensagem indicava que dados da plataforma e dos seus utilizadores poderiam ter sido comprometidos, tendo sido colocada alegadamente pelo atacante.

    imagem da mensagem no site

    Atualmente o site encontra-se inacessível, apresentando apenas uma mensagem de erro. Não existe uma confirmação oficial sobre o sucedido, sendo que a Internet Archive ainda não deixou qualquer notificação sobre eventuais ataques.

  • Correção da falha CUPS pode levar a ataques DDoS amplificados

    Correção da falha CUPS pode levar a ataques DDoS amplificados

    Correção da falha CUPS pode levar a ataques DDoS amplificados

    Recentemente foi descoberta uma falha sobre o Common Unix Printing System (CUPS), um processo de Linux usado para o sistema de impressão no mesmo. Esta falha, se explorada, poderia permitir que os atacantes tivessem a capacidade de enviar comandos remotos para o sistema.

    Embora a falha tenha sido inicialmente classificada como grave, tendo em conta que nem todos os sistemas possuem o CUPS e ainda existem alguns passos adicionais a ser feitos para a falha ser explorada – envolvendo atividade do próprio utilizador – a falha acabou por não ser tão grave como esperado.

    No entanto, a correção da mesma pode ter efeitos colaterais, que podem ser ainda mais graves. Um grupo de investigadores revelou ter descoberto que a correção para o CUPS pode levar a que sejam amplificados ataques DDoS.

    O ataque inicial era explorado com o envio de um pedido UDP para os sistema afetado, através do processo do CUPS no mesmo. No entanto, quando a correção se encontra aplicada, e caso o mesmo pacote seja enviado, este acaba por criar um pedido HTTP e IPP mais largo contra o dispositivo de origem. Com isto, os atacantes podem enviar pedidos UDP forjados para fazerem-se passar por um sistema, e a resposta é enviada para o mesmo – amplificando consideravelmente o ataque.

    Tendo em conta que pedidos UDP são relativamente simples de enviar, as respostas fornecidas pelo sistema afetado podem ser usadas para largos ataques DDoS contra eventuais vítimas.

    Os investigadores alertam ainda que o ataque é algo relativamente simples de se realizar, sendo que é bastante fácil de enviar um elevado número de pacotes UDP e em curtos espaços de tempo. Estes sistemas podem depois enviar os pedidos para um sistema remoto com pacotes e tráfego consideravelmente superiores, levando a largos ataques DDoS.

    Embora existam novas proteções contra ataques DDoS, a maioria dos sistemas ainda se encontram sujeitos a sofrer os mesmos, o que pode ter várias consequências, desde elevado uso de tráfego, congestionamento dos servidores ou uso elevado de recursos, causando a inacessibilidade das plataformas associadas.

  • Cloudflare mitigou um novo recorde de ataque DDoS volumétrico

    Cloudflare mitigou um novo recorde de ataque DDoS volumétrico

    Cloudflare mitigou um novo recorde de ataque DDoS volumétrico

    O Cloudflare confirmou ter bloqueado o que pode ter sido um dos maiores ataques DDoS registados nos últimos tempos. A plataforma confirmou ter bloqueado um ataque DDoS volumétrico, que teve um total de 3.8 terabits por segundo de dados.

    De acordo com a empresa, o ataque terá sido distribuído por mais de um mês, num total de mais de 100 pequenos ataques, com o objetivo de tentar destabilizar a plataforma associada. A entidade afetada pelo ataque não foi revelada, com a Cloudflare a indicar apenas que terá sido uma entidade ligada ao ramo financeiro, de internet e telecomunicações.

    Um ataque DDoS volumétrico foca-se em sobrecarregar os sistemas de uma determinada entidade, com bastante tráfego, de forma a que pedidos legítimos dos utilizadores não sejam processados corretamente.

    dados do ataque

    A Cloudflare indica que o ataque em questão terá usado uma rede botnet de vários routers e dispositivos comprometidos, em diferentes países. Entre os principais originários do tráfego encontra-se o Brasil, Rússia, Vietname e Espanha.

    dados da origem do ataque

    O ataque que atingiu o pico de 3.8 Tbps terá durado 65 segundos, e durante todo o tempo, a plataforma do cliente da Cloudflare não sofreu qualquer indisponibilidade. Ao mesmo tempo, o ataque terá sido inteiramente mitigado pelos sistemas automáticos da empresa.

    O recorde anterior de um ataque DDoS volumétrico encontrava-se com a Microsoft, onde esta mitigou um de 3.47 Tbps na Azure, para um dos seus clientes na Ásia.

  • Elon Musk culpa ataque DDoS por interromper entrevista com Donald Trump

    Elon Musk culpa ataque DDoS por interromper entrevista com Donald Trump

    Elon Musk culpa ataque DDoS por interromper entrevista com Donald Trump

    Recentemente Elon Musk confirmou que iria realizar uma entrevista com Donald Trump, a qual iria ser planeada para a X. Esta transmissão, como seria de esperar, veio com grande impacto para a plataforma – e surge depois da demonstração de apoio de Musk ao ex-presidente dos EUA.

    No entanto, esta transmissão não terá corrido da melhor forma. Poucos minutos depois de começar, os utilizadores começaram a verificar falhas na mesma, que levariam ao encerramento da mesma na plataforma. Numa mensagem entretanto publicada na sua conta pessoal, Musk veio confirmar que a transmissão foi afetada por um ataque DDoS em larga escala.

    O mesmo indicou ainda que a entrevista iria continuar, embora com um número mais reduzido de pessoas a participar na mesma, e que seria posteriormente divulgada na X por completo.

    Musk também indicou que a X tinha realizado testes antes da transmissão em direto, e que os sistemas funcionaram corretamente com mais de 8 milhões de utilizadores ativos. Porém, na altura em que seria necessário, os sistemas não parecem ter aguentado o tráfego.

    De notar que esta não é a primeira vez que a X enfrenta problemas com o seu sistema de transmissões em direto, sendo que a plataforma já foi alvo de vários problemas técnicos em transmissões importantes no passado.

  • Recente falha dos serviços da Microsoft com origem em ataque DDoS

    Recente falha dos serviços da Microsoft com origem em ataque DDoS

    Recente falha dos serviços da Microsoft com origem em ataque DDoS

    Durante o dia de ontem, alguns utilizadores das plataformas da Microsoft foram afetados por falhas no acesso aos serviços, nomeadamente no Microsoft 365 e Azure. E agora, conhecem-se novas informações sobre a origem destas falhas.

    De acordo com a mensagem da Microsoft, vários dos serviços da empresa estiveram inacessíveis durante algumas horas, derivado a um ataque DDoS massivo. Este ataque terá afetado várias plataformas da empresa, e os clientes das mesmas, causando transtornos no uso.

    Embora a empresa tenha confirmado que a origem das falhas estaria no ataque DDoS, a empresa não relacionou o mesmo com qualquer grupo ou entidade, e ainda se desconhece a origem.

    falhas da microsoft confirmadas na X

    A empresa sublinha ainda que foram aplicadas medidas para prevenir os problemas causados pelo ataque, mas derivado do volume massivo do mesmo, estas não foram suficientes para evitar a sobrecarga da rede e eventuais falhas nos acessos.

    Embora a origem das falhas tenha sido já confirmada, a Microsoft afirma que vai continuar a investigação, e deverá fornecer um novo relatório do incidente dentro das próximas 72 horas, e o relatório final dentro de duas semanas.

    De relembrar que esta não é a primeira vez que a Microsoft é afetada devido a ataques DDoS em larga escala. Em Junho de 2023, a Microsoft confirmou que um grupo conhecido como “Anonymous Sudan” terá realizado os mesmos ataques à plataforma, e na altura, também se verificaram falhas no acesso a vários serviços da empresa.

  • Autoridades do Reino Unido apreenderam plataforma de ataques DDoS por subscrição

    Autoridades do Reino Unido apreenderam plataforma de ataques DDoS por subscrição

    Autoridades do Reino Unido apreenderam plataforma de ataques DDoS por subscrição

    As autoridades do Reino Unido conseguiram desativar uma das maiores plataformas de ataques DDoS por contrato, conhecida como “DigitalStress”. De acordo com o comunicado da NCA, a infraestrutura da entidade foi apreendida a 2 de Julho.

    As autoridades confirmam ainda ter detido o responsável por esta plataforma, conhecido online como “Skiop”. As autoridades terão ainda recolhido diversa informação associada com os clientes desta entidade, que usaram a mesma para lançar ataques DDoS massivos contra diversos grupos e empresas.

    O site anteriormente usado pela entidade encontra-se agora a apresentar uma mensagem de ter sido apreendido pelas autoridades. Estas afirmam ainda ter recolhido bases de dados conteúdo milhares de informações sobre utilizadores que usaram os serviços.

    A partir do Telegram, outros membros da entidade confirmaram que Skiop encontrava-se incontactável desde o dia em que as autoridades afirmam ter detido o mesmo. Além disso, deixaram ainda o alerta para outras plataformas similares, e com o mesmo nome, que surgiram desde essa altura, e que podem encontrar-se em controlo das autoridades como forma de recolher ainda mais dados dos potenciais “clientes”.

    De acordo com as autoridades, este género de plataformas são um ponto de entrada para quem pretenda realizar ataques, mas não tenha conhecimentos avançados para tal. Em parte porque permitem criar ataques de elevada sofisticação e relativamente baratos, que podem ter um real impacto para as empresas envolvidas.

    Ao mesmo tempo, este género de serviços encontram-se cada vez mais vulgares por várias plataformas, e cada vez mais acessíveis, com capacidade de lançar largos ataques contra os alvos.

    Este encerramento aparenta encontrar-se relacionado com a “Operation PowerOFF”, uma operação que começou em 2018 e tem vindo a ser usada para desativar centenas de sites associados com campanhas de ataques DDoS por contrato.

  • Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    As autoridades em Espanha confirmaram ter detido três suspeitos de terem usar uma plataforma russa para realizar ataques a países da NATO.

    Os hackers terão usado a plataforma DDoSia, que é conhecida por ajudar na realização de ataques DDoS partilhados, com os atacantes a fornecem as suas larguras de banda e sistemas para fazerem parte do ataque. Os maiores contribuidores dentro do DDoSia recebiam incentivos monetários, com base no tráfego e ataques que realizassem.

    Os três suspeitos estariam diretamente envolvidos na utilização e gestão da plataforma, sendo que terão realizado ataques sobre os nomes “NoName057”. O grupo terá realizado muitos dos ataques usando software que o mesmo desenvolveu, e teria como objetivo atingir entidades e países dentro da NATO, que terão apresentado o seu apoio à Ucrânia na guerra contra a Rússia.

    Acredita-se que o DDoSia terá sido usado para ataques diretos contra várias instituições na Polónia e Suíça, que terão causado instabilidade de alguns serviços e plataformas nestas regiões.

    Em Junho de 2023, a empresa de segurança Sekoia indicava que a plataforma tinha obtido um crescimento de 2400%, contando com mais de 13.000 utilizadores ativos no seu canal do Telegram.

    No total, cerca de 486 ataques foram atribuídos diretamente a esta plataforma e aos utilizadores que da mesma fazem parte.

    As autoridades em Espanha afirmam que se encontram a trabalhar com autoridades em vários países para identificar outros atores que usam a mesma plataforma para os ataques.

  • Dois cidadãos russos acusados de ataques a infraestruturas críticas dos EUA

    Dois cidadãos russos acusados de ataques a infraestruturas críticas dos EUA

    Dois cidadãos russos acusados de ataques a infraestruturas críticas dos EUA

    Embora tenha passado despercebido no meio da crise da CrowdStrike, as autoridades dos EUA revelaram ter descoberto dois hackers russos, com ligações ao grupo CARR.

    Yuliya Vladimirovna Pankratova e Denis Olegovich Degtyarenko são associados pelas autoridades dos EUA de terem realizado vários ciberataques a infraestruturas críticas nacionais. Os mesmos acreditam-se fazerem parte do grupo Cyber Army of Russia Reborn (CARR), que é conhecido pelas suas ligações com a Rússia.

    As atividades do grupo CARR começaram em 2022, e desde então envolviam apenas ataques de baixa intensidade contra algumas entidades. No entanto, este ano os ataques elevaram-se consideravelmente, sendo que foram registados vários contra entidades de infraestruturas críticas tanto nos EUA como na Europa.

    O grupo parece ter-se focado em ataques contra infraestruturas que são consideradas como críticas para os países, como é o caso de cadeias de fornecimento de água e centrais elétricas. Em alguns dos casos, os ataques foram realizados com sucesso, tendo mesmo chegado a causar interrupções no fornecimento de água ou excedente de água em tanques de armazenamento.

    As autoridades consideram que, embora os ataques do grupo tenham causado algum impacto, este foi relativamente pequeno. As autoridades dos EUA consideram que o grupo não possui conhecimentos técnicos para realizar ataques sofisticados, voltando-se apenas para ataques básicos como DDoS e outros similares.

  • OVH regista um dos maiores ataques DDoS de sempre

    OVH regista um dos maiores ataques DDoS de sempre

    OVH regista um dos maiores ataques DDoS de sempre

    A OVHcloud, uma fornecedora de serviços cloud na internet, sediada em França, afirma ter mitigado um dos maiores ataques DDoS que existe registo.

    Segundo a empresa, o volume de ataques DDoS tem vindo a aumentar consideravelmente nos últimos anos, sendo que desde o final de 2023 que se tem registado cada vez mais ataques de longa duração e bastante intensos.

    A empresa afirma que, no inicio deste ano, os sistemas da entidade mitigaram com sucesso um ataque de 840 milhões de pacotes por segundo (Mpps), um dos maiores que existe atualmente registo.

    Foi ainda referido que os ataques DDoS têm vindo a aumentar de capacidade, sendo vulgar encontrar ataques de 1 Tbps de tráfego de forma quase diária. Um dos recordes da empresa a nível de tráfego usado para ataques foi registado a 25 de Maio, com 2.5 Tbps.

    dados de tráfego

    A entidade acredita que estes ataques partem sobretudo de dispositivos Mikrotik, que possuem várias vulnerabilidades conhecidas, e são usados para amplificar os mesmos ou como parte de redes botnet, sendo capazes de realizar ataques massivos.

    A nível dos pacotes por segundo, a OVH afirma que o pico de 840 Mpps supera o recorde anterior, registado pela Akamai em 2020. A empresa afirma ainda que é vulgar de encontrar ataques de 500 Mpps desde o inicio do ano, com picos que podem atingir os 620 Mpps.

    dados do ataque recorde

    O ataque foi realizado de mais de 5000 endereços IP diferentes, a grande maioria de dispositivos infetados, e originários dos EUA. A empresa afirma que a maioria dos ataques foram realizados de dispositivos MirkoTik Cloud Core Router (CCR), que normalmente são usados em redes de elevado desempenho.

    Muitos destes dispositivos possuem interfaces para a web, permitindo que atacantes possam controlar os mesmos, ou podem usar versões de software antigas e com falhas, que permite explorar para realizar ataques.

    Tendo em conta que os dispositivos MikroTik são focados para redes de alto desempenho, com alguns a contarem com processadores de 36 cores, isto permite que sejam também bastante potentes para lançar ataques em larga escala, que podem tornar consideravelmente mais difícil mitigar os mesmos no futuro.

  • LastPass confirma falha que impediu acesso a dados por mais de 12 horas

    LastPass confirma falha que impediu acesso a dados por mais de 12 horas

    LastPass confirma falha que impediu acesso a dados por mais de 12 horas

    A LastPass, conhecido gestor de senhas, esteve recentemente inacessível para vários utilizadores durante algumas horas, impedindo os mesmos de acederem aos dados guardados nas suas contas na plataforma.

    Agora, a empresa veio confirmar mais detalhes sobre o sucedido. De acordo com o comunicado da mesma, durante quase 12 horas, a plataforma esteve inacessível derivado de uma incorreta atualização lançada para a extensão do Chrome.

    Os utilizadores começaram a verificar o problema durante o dia de ontem, quando ao se tentar aceder ao cofre da LastPass, era apenas apresentada uma página de erro 404, normalmente associada com o facto da página não existir.

    Vários utilizadores rapidamente começaram a expressar as suas preocupações e frustrações contra a empresa, a nível das redes sociais, e ainda mais depois de todos os problemas que a LastPass tem vindo a enfrentar nos últimos meses.

    Os utilizadores indicavam que, até mesmo quando se tentava o formato de acesso offline, era impossível de aceder aos cofres para obter os dados de login guardados nos mesmos. Obviamente, isto é algo bastante preocupante para a maioria, que podem ficar impedidos de aceder a todas as suas contas digitais.

    Um utilizador no Reddit afirma considerar preocupante que uma plataforma como o LastPass não tenha forma de permitir o acesso aos dados em caso de problemas, e que este terá sido um dos motivos para começar a procurar alternativas.

    Agora, mais detalhes sobre o problema foram finalmente revelados. Na página de status da LastPass, a equipa da plataforma confirmou que os erros encontram-se associados com uma incorreta atualização lançada para a extensão do Google Chrome, que pode ter impedido o correto login na plataforma.

    O problema esteve ativo durante mais de 12 horas, antes da LastPass começar a enviar a atualização com as correções. No entanto, pode ainda ter demorado mais tempo para chegar a todos os utilizadores – tendo em conta que as atualizações de extensões são feitas de forma gradual, e pode demorar até dias a chegar a todos os utilizadores.

    A piorar a situação, este problema parece ter causado uma sobrecarga a nível dos próprios sistemas da empresa, que começaram a receber milhares de pedidos, que praticamente levaram a que fosse feito um ataque DDoS contra o site da plataforma, causando ainda mais atrasos até para quem tinha recebido as correções.

    Embora a situação esteja consideravelmente mais controlada de momento, este é apenas mais um conjunto de problemas que tem vindo a afetar a LastPass nos últimos meses. Muitos utilizadores encontram-se a perder a confiança nesta plataforma, ainda mais tendo em conta que gere dados consideravelmente sensíveis como senhas, sendo que muitos optam por procurar alternativas mais fiáveis.

  • Grupos russos confirmam ciberataques no primeiro dia de eleições europeias

    Grupos russos confirmam ciberataques no primeiro dia de eleições europeias

    Grupos russos confirmam ciberataques no primeiro dia de eleições europeias

    Durante esta quinta-feira, o site de três partidos políticos dos Países Baixos terão ficado indisponíveis depois de terem sido alvo de um ciberataque, no que será o arranque das eleições europeias.

    Os ataques foram confirmados por grupos associados à Rússia, no que aparenta ser um ataque coordenado contra os sites dos partidos no primeiro dia de Eleições Europeias. O ataque teve como alvo os sites do Apelo Democrata-Cristão (CDA), o Partido da Liberdade (PVV) e o Fórum pela Democracia (FvD).

    Este ataque terá sido reivindicado pelo grupo HackNeT, que é conhecido pelas suas ligações com o governo Russo. Numa mensagem deixada no Telegram, o grupo confirma ter realizado o ataque, ao que se acrescenta na lista ainda os sites do Partido Político Reformado dos Países Baixos (SGP) e o Tribunal de Contas Europeu (TCE).

    O grupo afirma ainda que se encontra a preparar ataques contra algumas das infraestruturas de internet pela Europa, a par com a chegada das eleições europeias.

    No caso do site do Tribunal de Contas Europeu, este também aparenta encontrar-se inacessível derivado do ataque. Em comentário ao portal Euronews, um porta-voz confirma que o site encontra-se inacessível derivado de um ataque DDoS realizado ao mesmo.

    Estes ataques surgem numa altura em que existem várias partes que apontam que forças externas podem tentar prejudicar o resultado das votações europeias. Várias entidades afirmam que as 72 horas que antecedem as votações tendem a ser as mais críticas, e que foram mobilizadas equipas dedicadas para combater este género de ataques, e também campanhas de desinformação que possam vir a partilhar-se por várias plataformas sociais.

  • Botnet danificou 600 mil routers sem razão aparente em 2023

    Botnet danificou 600 mil routers sem razão aparente em 2023

    Botnet danificou 600 mil routers sem razão aparente em 2023

    Uma rede botnet bastante misteriosa pode ter causado falhas em mais de 600.000 routers espalhados pelo mundo, colocando os mesmos offline. A rede botnet atacou um grupo especifico de routers, usados por algumas operadoras.

    O evento aconteceu em 2023, sendo que a rede é apelidada de “Pumpkin Eclipse”. Segundo os investigadores da Lumen Black Lotus Labs, o ataque ocorreu em 2023, e terá deixado milhares de routers inacessíveis entre 25 e 27 de Outubro de 2023.

    O ataque foi bastante destrutivo, tanto que os donos destes routers tiveram mesmo de substituir os mesmos para voltarem a ter ligação com a rede. O ataque parece ter sido voltado para routers domésticos, que são vendidos pelas operadoras para os clientes.

    O ataque afetou os routers ActionTec T3200s, ActionTec T3260s, e Sagemcom F5380. Os investigadores afirmam que o ataque teve maior impacto nos EUA, onde uma operadora local estaria a fornecer estes modelos de routers específicos para os seus clientes.

    Na altura do ataque, essa operadora perdeu quase 49% dos acessos regulares devido aos clientes terem ficado sem acesso à internet, com os routers inutilizados. Os investigadores não revelaram o nome da operadora afetada.

    Segundo os investigadores, que analisaram o ataque, este aparenta ter afetado mais de 600.000 routers. Embora não tenha sido revelado o nome da operadora afetada, acredita-se que pode estar relacionado com falhas registadas pela Windstream na mesma altura.

    Vários clientes desta operadora reportaram falhas na ligação à internet na mesma altura em que o ataque terá ocorrido.

    Embora o ataque tenha afetado um alargado número de routers ao mesmo tempo, os investigadores não conseguiram identificar a origem para tal atividade. Acredita-se que os atacantes podem ter explorado uma falha existente no sistema do router, que era desconhecida, para levar ao problema.

    Os scripts usados para o ataque terão ainda recolhido dados dos routers e das redes afetadas, enviando a informação para um servidor em controlo dos atacantes. Depois disso, o script encontra-se programado para eliminar permanentemente todos os dados armazenados no sistema de memória dos routers, causando com que estes fiquem totalmente inoperacionais.

    Os investigadores afirmam que o malware instalado nos routers para causar esta falha teria ainda capacidade de usar os mesmos para ataques DDoS, mas que essa funcionalidade não foi usada.

    Curiosamente, embora o ataque tenha afetado um alargado numero de routers no mercado, as motivações que levaram a tal são ainda desconhecidas.

  • Internet Archive alvo de ataques DDoS por vários dias

    Internet Archive alvo de ataques DDoS por vários dias

    Internet Archive alvo de ataques DDoS por vários dias

    As plataformas da Internet Archive, entidade conhecida por realizar o arquivamento de conteúdos pela internet, tem sido alvo de um largo ataque DDoS, que se prolonga por vários dias.

    A plataforma começou a verificar largos volumes de tráfego, associados com padrões de ataques DDoS, no final da semana passada. De acordo com Chris Freeland, diretor dos serviços da entidade, o ataque terá começado durante o final de Domingo, porém a plataforma conseguiu mitigar o mesmo.

    Apesar disso, nos dias seguintes, a mesma tem sido constantemente fustigada com ainda mais ataques, em vagas que em algumas situações chegam a causar impacto no carregamento do serviço. O site principal do Way Back Machine encontra-se a apresentar um funcionamento inconsistente, bem como os restantes serviços da plataforma.

    Segundo a entidade, os ataques ainda se encontram a decorrer, mas a origem dos mesmos é até ao momento desconhecida. Nenhum grupo em particular veio reivindicar os mesmos, apesar de todos os impedimentos causados.

    Embora o ataque tenha causado alguns problemas de acessibilidade para a plataforma, esta afirma que está longe de ser um dos principais problemas da mesma. De relembrar que a Internet Archive encontra-se atualmente numa batalha legal com alguns meios nos EUA, que procuram encerrar as suas atividades.

    UMG Recordings, Capitol Records, Concord Bicycle Assets, CMGI Recorded Music Assets, Sony Music e outras editoras lançaram recentemente uma campanha contra a plataforma, derivado da possível violação de direitos de autor realizada por esta.

    Este processo junta-se a outros que foram realizados contra a entidade nos anos anteriores, e que podem somar quantias elevadas de pagamentos em coimas caso sejam considerados válidos – e que poderiam mesmo ditar o fim da entidade, que relembre-se, é uma entidade sem fins lucrativos.

    Para já, a plataforma continua a adaptar-se para combater os ataques DDoS constantes, sendo que alerta para a possibilidade de alguns serviços encontrarem-se inacessíveis de forma temporária durante os próximos dias.

  • Internet Archive encontra-se inacessível devido a ataque DDoS

    Internet Archive encontra-se inacessível devido a ataque DDoS

    Internet Archive encontra-se inacessível devido a ataque DDoS

    A Internet Archive, plataforma conhecida por arquivar conteúdos da Internet, encontra-se atualmente inacessível. A plataforma encontra-se a verificar uma vaga de ataques DDoS que estão a causar a inacessibilidade a vários serviços da mesma.

    A Internet Archive é uma organização sem fins lucrativos que tem como objetivo arquivar e disponibilizar gratuitamente uma vasta quantidade de conteúdos digitais. Fundada em 1996 por Brewster Kahle, a Internet Archive funciona como uma biblioteca digital e um repositório de preservação de materiais culturais e históricos na internet.

    A plataforma tem vindo a enfrentar algumas pressões de diferentes entidades, sobretudo a nível da proteção dos direitos de autor.

    Durante o dia de hoje, a plataforma terá ficado inacessível, sendo que, a partir da sua conta na X, foi confirmado que tal deriva de um ataque DDoS que está a ser realizado na sua infraestrutura.

    A plataforma encontra-se a verificar falhas no carregamento de vários conteúdos, e no acesso aos serviços e API. De momento ainda se desconhece quando a situação estará resolvida.

  • Ataque DDoS leva a fatura de 104 mil dólares em tráfego para pequeno site estático

    Ataque DDoS leva a fatura de 104 mil dólares em tráfego para pequeno site estático

    Ataque DDoS leva a fatura de 104 mil dólares em tráfego para pequeno site estático

    Não existe tráfego grátis, e em plataformas cloud, isso é bastante notável. Muitas plataformas cloud cobram aos utilizadores o tráfego que os seus sistemas geram ao longo do mês, mas um utilizador do Reddit revelou um caso que pode ser considerado um pesadelo para alguns.

    A plataforma do Netlify fornece serviço de alojamento cloud, que permite aos programadores colocarem os seus projetos online – incluindo de forma gratuita com alguns limites. No entanto, o tráfego destas plataformas é pago.

    Um utilizador do Reddit revelou ter sido recentemente surpreendido com uma conta de quase 104 mil dólares, derivado do uso de tráfego que foi registado por um site estático que se encontrava nesta plataforma.

    De acordo com o utilizador, este foi surpreendido quando recebeu um email da empresa, indicando que teria para pagar 104 mil dólares. No que o mesmo considerou ser inicialmente uma mensagem de spam, rapidamente se veio a confirmar como real, quando este verificou a sua conta na Netlify.

    O utilizador afirma que possui um site estático simples, com menos de 200 visitas diárias, que raramente ultrapassava mais de 10 GB de tráfego mensal. No entanto, durante quatro dias, o site registou fortes ataques DDoS, que elevaram o uso de trafego do mesmo de forma considerável.

    Apenas no dia 16 de Fevereiro, este site registou 60.7TB de tráfego total, no que se suspeitou de ser um ataque DDoS.

    Em contacto com o suporte da empresa, chegou-se à conclusão de que o site continha também um pequeno ficheiro MP3, que terá sido o alvo do ataque, e que totalizou 164.1TB de tráfego durante vários dias.

    Depois de entrar em contacto com o suporte da Netlify devido aos custos elevados da sua fatura. O suporte da empresa terá indicado que, efetivamente, o tráfego teria sido originário de um possível ataque DDoS, realizado usando IPs da plataforma cloud da Google, e com user-agent de sistemas antigos ou inexistente – que é coincidente com um ataque DDoS.

    Face à situação, a empresa indicou que possui o habito de reduzir o valor da fatura, em caso de ataques, para 20% do valor total a pagar, o que totalizaria 20.900 dólares. No entanto, o suporte ainda chegou a baixar o valor para 5%, que ainda assim totalizava mais de 5225 dólares.

    Obviamente, o utilizador afetado não estaria satisfeito, tendo em conta ainda tratar-se de um valor consideravelmente elevado. Nas mensagens com o suporte, o mesmo indica que plataformas de cloud como a Netlify deveriam ter sistemas de alerta para este género de situações, ou proteções contra ataques DDoS de forma nativa.

    Um sistema de alerta de custos poderá ter alertado o utilizador de um aumento anormal do tráfego no site e das despesas envolvidas, o que daria tempo para analisar a situação.

    Depois do caso ter ficado viral nas redes sociais, um utilizador sobre o nome de “bobfunk”, que afirma ser o CEO da Netfly, indicou em comentário no portal Hacker News que o utilizador não iria ser cobrado por este valor.

    Embora a empresa tenha recuado na decisão, o utilizador também deixou a indicação do que poderia acontecer caso a história não tivesse ficado viral, onde possivelmente outros utilizadores podem ter sido igualmente afetados com custos bastante avultados de tráfego anormal nas suas contas, derivado de ataques DDoS.

    Este género de histórias não é propriamente algo único. Existem plataformas cloud que apresentam os custos do tráfego apenas após um determinado período de tempo, e não possuem sistemas de alerta para o caso de tráfego anormal que seja criado nas mesmas.

  • Universidade de Cambridge alvo de ataque DDoS

    Universidade de Cambridge alvo de ataque DDoS

    Universidade de Cambridge alvo de ataque DDoS

    A Universidade de Cambridge parece ser a mais recente afetada por um largo ataque DDoS, que se encontra a causar instabilidades em várias plataformas digitais da entidade.

    Esta é apenas uma das várias entidades de ensino no Reino Unido que, durante os últimos dias, foram afetadas por vários e largos ataques DDoS, causando contratempos nas atividades das mesmas.

    Várias fontes afirmam que diversos serviços associados com a instituição, entre os quais plataformas usadas para as tarefas de estudo e aulas, encontram-se inacessíveis derivado do ataque.

    A Universidade já terá confirmado o ataque, indicando que se encontram a ser implementadas medidas para tentar mitigar o mesmo. Numa mensagem enviada internamente, a direção do departamento de informática da instituição afirma que se encontra a ser criado tráfego aleatório deliberadamente contra a instituição, de máquinas infetadas na internet em diferentes redes de botnet.

    Este género de ataques tem vindo a ocorrer de forma recorrente contra várias instituições de ensino no Reino Unido, e no passado, a Universidade de Cambridge tinha sido uma das afetadas, levantando questões sobre a necessidade de melhoria dos sistemas informáticos da instituição.

  • Ataques informáticos aumentaram 40% em 2023

    Ataques informáticos aumentaram 40% em 2023

    Ataques informáticos aumentaram 40% em 2023

    A S21sec, uma das líderes europeias em serviços de cibersegurança adquirida pelo Grupo Thales em 2022, publicou o seu relatório semestral – Threat Landscape Report –, que analisa a evolução dos ciber-riscos, ciberataques e do cibercrime ao longo do segundo semestre de 2023. Neste período registaram-se 2.492 incidentes de ransomware a nível global, face a 1.487 no segundo semestre de 2022, o que representa um aumento de 40%.

    O relatório, liderado pela equipa de Threat Intelligence da empresa, refere que se registaram 47 ataques de ransomware em Espanha e 12 em Portugal, ocupando o 8.º e 28.º lugar, respetivamente, na lista de 104 países analisados.

    Os Estados Unidos lideram o ranking de países alvos de ataques de ransomware, com 1.194 incidentes identificados, seguidos pelo Reino Unido e pelo Canadá, como 167 e 98 ataques respetivamente. No segundo semestre, registou-se um total de 2.492 incidentes de ransomware a nível global, contabilizando 4.619 ao longo de todo o ano de 2023. Entre os setores mais afetados neste período encontram-se a indústria em primeiro lugar, ocupando 31% dos ataques, a consultoria em segundo lugar como 13%, e o setor de serviços contabilizando 8% do total.

    Relativamente aos grupos de cibercriminosos, o LockBit mantém-se como a ameaça mais ativa em 2023, com um total de 517 incidentes, um lugar que mantém desde 2022, seguido pelo BlackCat (ALPHV), que ocupa o segundo lugar com 206 vítimas. O grupo de ransomware Play ascendeu ao terceiro lugar, com 202 empresas afetadas nos últimos seis meses de 2023. Ainda assim, verificou-se uma proliferação de novos grupos que se juntam aos grupos cibercriminosos de ransomware existentes, registando-se 11 novos grupos, entre as quais se encontraram entidades conhecidas como Cactus, INC Ransom, Metaencryptor, Ransomed VC (Raznatovic), ThreeAM, CiphBit, LostTrust, Hunters International, Meow, DragonForce e Lobisomens.

    Conflito Israel-Hamas: um aumento dos ataques informáticos

    O conflito entre Israel e o Hamas, com início em outubro de 2023, proporcionou o aparecimento e a mobilização de diversos grupos hacktivistas, bem como diversos atores de ameaças que exploram a situação de guerra para avançarem com os seus próprios objetivos. Ainda assim, reafirma-se a existência de grupos patrocinados por estados como o Irão ou a Rússia, que têm interesse especial na região. Esses cibercriminosos estão a levar a cabo diversos tipos de ataques, como DDoS (Distributed Denial Of Servicel, a alteração não autorizada de conteúdos de websites (deface), a exfiltração de dados, a encriptação e bloqueio de dados e a participação em espionagem informática.

    Estes ataques foram impactados em setores chave para a segurança nacional, como a energia, infraestruturas críticas, telecomunicações, transporte, educação ou finanças. No entanto, alguns serviços públicos como a eletricidade, o gás ou os fornecedores de água, e outros setores que sustentam um pilar essencial para a sociedade, também forma vítimas desses grupos criminosos.

    Esses atores hacktivistas cometeram ataques maliciosos através de canais como o Telegram e outros fóruns da Dark Web como BreachForums, Dread Forum, Cracked, Nulled e Leakbase. Além disso, a maior parte destes perfis está alinhada com ideologias políticas especificas mais de 25 declararam o seu apoio a Israel, enquanto mais de 70 mostraram a sua postura de favorecer a palestina.

    “Este aumento da atividade hacktivista reflete também o aprofundamento da dimensão digital dentro do conflito Israel-Hamas, evidenciando o papel crescente das alianças cibernéticas nas disputas geopolíticas. A maioria destes grupos de atores maliciosos tem motivações ideológicas ou religiosas, tendo sido identificadas a atacar seletivamente entidades israelitas ou palestinianas, mas também organizações e entidades localizadas em países não relacionados com o conflito, mas com interesses ou posições favoráveis a uma das causas”, destacou Hugo Nunes, responsável da equipa de Threat Intelligence de S21sec em Portugal.

  • O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    Atualmente existem milhares de dispositivos ligados na Internet das Coisas, que possuem uma ligação quase permanente à internet. E isto aplica-se até mesmo em objetos do dia a dia, como escovas dos dentes elétricas.

    Existem no mercado escovas de dentes inteligentes, que contam com ligação para a internet, de forma a enviarem informações variadas sobre os seus usos. Como tal, terá sido certamente surpreendente quando o site Aargauer Zeitung publicou uma notícia, alegando que 3 milhões de escovas elétricas de uma marca teriam sido usadas para realizar um massivo ataque DDoS.

    O artigo indicava que as escovas estariam baseadas em software Java, e que os atacantes terão infetado as mesmas com malware para realizar o ataque DDoS em larga escala. O artigo indicava mesmo que os atacantes teriam usado este sistema para realizar um ataque DDoS massivo contra um site na Suíça, que se manteve inacessível durante horas.

    A história terá sido certamente cativante, e rapidamente vários sites de notícias começaram a publicar a mesma. No entanto, existe um ligeiro problema com a mesma – esta nunca aconteceu.

    A empresa de segurança Fortnite, que foi indicada no artigo original como a que descobriu o malware, afirma não ter conhecimento de qualquer género de ataque realizado neste formato. Ao mesmo tempo, esta também afirma que não existe, até ao momento, conhecimento de uma rede botnet que tenha como origem escovas dos dentes.

    Apesar de dispositivos da Internet das Coisas certamente terem a capacidade de realizarem ataques DDoS, caso seja explorados para tal, é altamente improvável que um sistema de escovas dos dentes tenha tal capacidade.

    Algumas fontes acreditam que a história original terá sido tirada fora do conceito, ou exageradamente elaborada para dar mais destaque aos leitores, invés de contar com factos.

    Além disso, não existem atualmente escovas elétricas no mercado que se interliguem diretamente com a Internet. Invés disso, as que existem usam Bluetooth para comunicarem com dispositivos externos, como os smartphones dos utilizadores, que depois são usados para enviar a informação para sistemas remotos.

    Como sempre, é importante ter em conta a informação que é recolhida e a forma como a mesma é obtida. Muitas vezes, existem portais que optam por partilhar informação sem a devida análise da mesma, o que leva a que dados falsos possam ser transpostos para os leitores.

  • Malware infeta mais de 2000 sistemas na Ucrânia

    Malware infeta mais de 2000 sistemas na Ucrânia

    Malware infeta mais de 2000 sistemas na Ucrânia

    As autoridades da Ucrânia confirmaram ter descoberto uma nova campanha, que se encontra a afetar sistemas no pais, apelidada de “PurpleFox”. Esta campanha terá infetado com malware mais de 2000 computadores no pais.

    De acordo com as descobertas das autoridades, o malware foca-se em infetar sistemas para obter informações sensíveis dos mesmos. Não foram revelados dados concretos sobre se os sistemas afetados dizem respeito a computadores usados pelas autoridades ou serão também de civis, mas o número pode ser consideravelmente mais elevado que as 2000 máquinas identificadas.

    O malware PurpleFox foi inicialmente descoberto em 2018, e encontra-se focado para sistemas Windows. O mesmo instala-se como um rootkit no sistema, e pode mesmo permanecer depois do sistema ser reiniciado ou de sistemas de segurança o removerem.

    O malware recebe os seus comandos de um sistema central em controlo dos atacantes, de onde são enviados os pedidos para realizar ataques DDoS em larga escala ou para roubar informação dos sistemas.

    Este malware instala-se sobretudo sobre programas MSI maliciosos e outros instaladores, que podem ser descarregados de diferentes fontes. As autoridades acreditam que a campanha terá como objetivo levar à obtenção de informações privilegiadas de sistemas internos da Ucrânia.

    É ainda referido que o malware tenta contactar com sistemas localizados na China, com o objetivo de obter os comandos para realizar as mais variadas tarefas. Desconhece-se para já a origem desta nova campanha de malware ou os autores da mesma.

  • Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Existe uma grande procura por boxes de TV Android, que permitem aceder a várias aplicações do sistema da Google no grande ecrã. No entanto, faz também algum tempo que existem algumas questões a nível de privacidade e segurança destes sistemas, tendo em conta que muitas das boxes no mercado – sobretudo as mais baratas – contam também com software modificado com malware ou outro género de alterações maliciosas.

    Recentemente, a empresa de segurança Xlabs revelou ter descoberto um novo grupo de cibercrime, que tem vindo a usar boxes de TV Android e similares para distribuir malware, gerando milhões de dólares em receitas com a prática desde meados de 2015.

    Os investigadores afirmam que este malware encontra-se com mais de 170.000 dispositivos ativos numa rede botnet, apelidada de Bigpanzi. No entanto, os investigadores também afirmam que foram identificados mais de 1.3 milhões de endereços IP que foram associados com as atividades do esquema, pelo que o número de dispositivos afetados pode ser consideravelmente superior.

    esquema de publicidade maliciosa do malware

    O Bigpanzi é um malware que se distribui sobre atualizações do firmware para boxes de Android TV e similares, e por vezes em apps distribuídas fora da Play Store. Os atacantes usam os dispositivos dos utilizadores para as mais variadas tarefas, a maioria relacionada com esquemas maliciosos.

    Se instalado, o Bigpanzi é capaz de usar o dispositivo para ataques DDoS, para servir como proxy para outros utilizadores ou como forma de apresentar publicidade, com as receitas a serem enviadas para os criminosos.

    O malware possui a capacidade de alterar diversas configurações do sistema, para se manter ativo e também para realizar as suas atividades. Entre estas encontra-se a ligação a diversos servidores de controlo, de onde são recebidos comandos para as mais variadas atividades.

    Os investigadores apontam que a maioria dos dispositivos infetados pelo malware encontram-se localizados no Brasil, e que as atividades do mesmo têm vindo a surgir desde 2015. Os investigadores acreditam que as atividades deste malware têm vindo a ser realizadas de forma oculta e bastante cautelosa, para evitar a identificação, e que terão gerado milhões de dólares em receitas para os criminosos.

    Durante a investigação, foram também descobertos indícios que podem indicar a origem do malware e os seus criadores, mas os investigadores não revelaram mais detalhes sobre este ponto, possivelmente deixando a questão para as autoridades.

    As boxes de Android TV tem vindo a ser alvo de várias controvérsias, sobretudo pelas adulterações feitas com intenções maliciosas nas boxes baratas que se encontram disponíveis em várias plataformas online – incluindo em lojas como a Amazon.

  • Site da Blender alvo de ataques DDoS desde o final da semana passada

    Site da Blender alvo de ataques DDoS desde o final da semana passada

    Site da Blender alvo de ataques DDoS desde o final da semana passada

    O Blender é um popular programa de edição de conteúdos 3D no mercado, sendo inteiramente gratuito e open source – o que será também um dos seus principais atrativos para a comunidade. No entanto, a entidade responsável pelo programa confirmou que se encontra a enfrentar largos ataques DDoS contra a sua infraestrutura, que impede o correto funcionamento de algumas áreas da mesma.

    A entidade afirma que os ataques terão começado durante o final da semana passada, sobrecarregando os sistemas da entidade com tráfego desnecessário, e bloqueando o acesso legítimo de utilizadores na plataforma.

    A empresa afirma que os ataques começaram a ser verificados no dia 18 de Novembro, e desde então foram registadas centenas de ataques diários contra a infraestrutura.

    A equipa responsável pelos servidores da Blender afirma que, mesmo quando os atacantes paravam os ataques, os servidores ainda mantinham milhares de pedidos pendentes de acesso, causando a inacessibilidade em geral.

    Depois dos ataques terem sido confirmados, o site da entidade foi movido para a plataforma da Cloudflare, o que ajudou a aliviar os problemas. No entanto, a entidade afirma que ainda ser encontra a verificar centenas de ataques praticamente diários, embora agora estes sejam largamente filtrados pelos sistemas da Cloudflare.

    A entidade afirma ainda que algumas partes do seu website podem continuar inacessíveis, nomeadamente a nível da documentação, wiki e outras áreas de downloads.

    De momento ainda se desconhecem as motivações para estes ataques ou a origem dos mesmos.

  • Servidores MySQL estão a ser alvo de nova onda de ataques

    Servidores MySQL estão a ser alvo de nova onda de ataques

    Servidores MySQL estão a ser alvo de nova onda de ataques

    Servidores MySQL expostos para a Internet estão a ser alvo de uma nova onda de ataques, desta vez numa campanha conhecida como Ddostf. Esta foca-se em tentar aceder a servidores MySQL expostos e vulneráveis, que depois utiliza os mesmos como parte de redes botnet para ataques DDoS.

    De acordo com a empresa de segurança AhnLab Security Emergency Response Center, os atacantes encontram-se a realizar pesquisas regulares pela internet por servidores MySQL que estejam expostos publicamente. Quando os encontram, tentam realizar ataques de brute force, com o objetivo de aceder à conta de administrador dos servidores – tendo em conta que alguns sistemas podem ter práticas inseguras de senhas, isto pode permitir rápidos ataques.

    Em sistemas Windows, que tenham MySQL instalado, os atacantes encontram-se a usar uma técnica conhecida como UDF, para executarem comandos nos sistemas, e dessa forma, poderem instalar o malware necessário.

    Quando os atacantes conseguem obter acesso aos servidores, começam por descarregar para o sistema o malware da rede botnet, que irá ser responsável por realizar as comunicações e ataques de um servidor central, em controlo dos atacantes.

    Quando o sistema se encontra em controlo dos mesmos, os atacantes podem enviar comandos do servidor de controlo para os sistemas afetados na rede botnet, que depois são usados para realizar os mais variados ataques – a maioria ataques DDoS que tenham sido contratados.

    Os investigadores apontam ainda que o malware é capaz de atualizar-se automaticamente para usar novos servidores de controlo remoto, pelo que, na eventualidade de um ser desativado, o mesmo pode recorrer a “backups” para continuar a propagar as atividades maliciosas.

    Como sempre, a melhor prática de segurança será evitar ter os sistemas MySQL expostos para a internet, ou aplicar medidas de proteção para garantir permissões de acesso elevadas. Ao mesmo tempo, deve-se sempre usar senhas seguras para os sistemas de administração e manter o software atualizado para as versões mais recentes.

  • OpenAI suspende registo do ChatGPT Plus devido a elevada procura

    OpenAI suspende registo do ChatGPT Plus devido a elevada procura

    OpenAI suspende registo do ChatGPT Plus devido a elevada procura

    A OpenAI tem vindo a desenvolver o ChatGPT, conhecido como um dos primeiros, e para alguns, mais avançados sistemas de chatbot de IA. No entanto, recentemente a empresa teve de colocar o registo de novas contas para o ChatGPT Plus em pausa, devido a uma elevada procura.

    Depois do primeiro evento dedicado da empresa para programadores, o DevDay, a OpenAI confirma agora que teve de colocar a subscrição de novos registos para o ChatGPT Plus em pausa, depois de se ter verificado um aumento considerável de novos registos. A medida foi também confirmada pelo CEO da empresa, Sam Altman, via a X, indicando que se espera que os registos voltem a ser ativados em breve.

    Altman afirma que a medida terá sido tomada porque o número de registos faz com que se ultrapasse a capacidade de processamento necessária para fornecer um serviço de qualidade a todos os utilizadores. Como forma de evitar a sobrecarga dos sistemas, o que apenas iria causar problemas para todos, a empresa optou por suspender os novos registos enquanto analisa alternativas.

    Espera-se que a empresa aumente a capacidade das suas plataformas em breve, retomando a capacidade dos utilizadores se registarem no serviço. Altman afirma que, desde o evento DevDay, o número de novas contas criadas para o ChatGPT Plus aumentou de forma significativa – e, ao mesmo tempo, a empresa também enfrentou alguns problemas, como um recente ataque DDoS à sua infraestrutura.

    Apesar de os registos de novas contas encontrar-se temporariamente suspenso, os utilizadores podem inscrever-se para receberem a notificação de quando estas voltarem a ficar disponíveis.

    Para já ainda se desconhece quando a plataforma irá voltar a reabrir os registos – embora se acredite que deva ser algo relativamente rápido.

  • Gamers estão entre os mais afetados por ataques informáticos em 2023

    Gamers estão entre os mais afetados por ataques informáticos em 2023

    Gamers estão entre os mais afetados por ataques informáticos em 2023

    A comunidade global de gaming, que atualmente representa quase metade da população mundial, tem estado cada vez mais debaixo de fogo dos cibercriminosos, de acordo com uma investigação abrangente da Kaspersky. No período compreendido entre julho de 2022 e julho de 2023, a empresa de cibersegurança verificou que a base de utilizadores de jogos está mais vulnerável. Os cibercriminosos exploraram esta vasta comunidade para aceder a dados pessoais, lançando uma série de ataques, incluindo vulnerabilidades da Web, ataques de negação de serviço distribuída (DDoS), extração de criptomoedas e campanhas complexas de Trojans ou de phishing.

    No período entre 1 de julho de 2022 e 1 de julho de 2023, as soluções da Kaspersky detetaram 4 milhões de tentativas substanciais de descarregar mais de 30 mil ficheiros únicos mascarados como jogos populares, módulos, cheats e outro software relacionado com jogos. Estes incidentes afetaram 192.456 utilizadores em todo o mundo. Estes ficheiros – classificados principalmente como software indesejado e muitas vezes rotulados como não-vírus:Downloader (89,70%), – não são inatamente perigosos, mas são capazes de descarregar vários outros programas, mesmo maliciosos, para o dispositivo do utilizador. Adware (5,25%) e Trojans (2,39%) também foram ameaças notáveis para os jogadores de computador.

    O Minecraft surgiu como o alvo preferido dos cibercriminosos, responsável pelo acionamento de 70,29% de todos os alertas. As ameaças que utilizaram o Minecraft como isco afetaram 130.619 jogadores em todo o mundo durante o período em análise. O Roblox foi o segundo título de jogo mais visado, contribuindo para 20,37% de todos os alertas que afetaram 30.367 utilizadores. O Counter-Strike: Global Offensive (4,78%), o PUBG (2,85%), Hogwarts Legacy (0,60%), DOTA 2 (0,45%) e League of Legends (0,31%) também estiveram entre os jogos mais importantes sujeitos a ciberameaças.

    A comunidade de jogos móveis, que, de acordo com o relatório Newzoo 2023, é composta por mais de três mil milhões de jogadores, ou seja, quase 40% da população mundial. Caracteriza-se pelo seu crescimento significativo e acessibilidade, tendo-se tornado um alvo apetecível para os cibercriminosos. Entre 1 de julho de 2022 e 1 de julho de 2023, a Kaspersky documentou 436.786 tentativas de infetar dispositivos móveis, afetando 84.539 utilizadores.

    Vários títulos de jogos foram utilizados como isco para atingir os jogadores móveis. Mais uma vez, os entusiastas do Minecraft foram os principais alvos, uma vez que 90,37% dos ataques se concentraram nos 80.128 jogadores que foram vítimas. Os utilizadores indonésios, em particular, foram explorados através do Minecraft, o que resultou num ataque Trojan.AndroidOS.Pootel.a, que registava discretamente as subscrições móveis. A República Islâmica do Irão registou a maior prevalência destes ataques, com 140.482 alertas que afetaram 54.467 jogadores de Minecraft.

    O PUBG: Battlegrounds Battle Royale foi o segundo jogo para telemóvel mais explorado pelos cibercriminosos, representando 5,09% de todos os alertas, com a maioria dos incidentes a ter origem em utilizadores da Federação Russa. O Roblox (3,33%) ficou em terceiro lugar em termos de deteções, mas em segundo lugar no número de utilizadores afetados.

    Uma descoberta digna de nota envolve o aparecimento do SpyNote, um cavalo de Troia espião distribuído entre os utilizadores do Roblox na plataforma móvel Android sob o disfarce de um mod. Este cavalo de Troia apresenta várias capacidades de espionagem, incluindo keylogging, gravação de ecrã, transmissão de vídeo a partir de câmaras do telefone e a capacidade de se fazer passar por aplicações do Google e do Facebook para enganar os utilizadores e levá-los a divulgar as suas palavras-passe.

    As páginas de distribuição de phishing e de contrafação continuam a representar uma ameaça significativa para os jogadores. O software malicioso e indesejado disfarça-se muitas vezes de jogos populares, disseminado através de sítios Web de terceiros que oferecem versões piratas.

    Estas páginas enganosas apresentam normalmente contagens de descarregamentos inflacionadas, podendo induzir os utilizadores numa falsa sensação de segurança. No entanto, clicar no botão de descarregamento resulta normalmente num ficheiro que pode conter elementos nocivos, muito diferente do conteúdo prometido.

    “Na dinâmica indústria dos jogos, que alberga uma grande quantidade de dados pessoais e financeiros, os cibercriminosos estão a aproveitar oportunidades aliciantes. Exploram as contas de jogos, roubando ativos do jogo, moeda virtual e vendendo contas de jogos comprometidas, muitas vezes com valor no mundo real. A procura incessante de dados pessoais levou a um aumento dos ataques de ransomware, afetando mesmo os jogadores profissionais que dependem de um jogo ininterrupto. Isto sublinha a necessidade crítica de uma maior sensibilização para a cibersegurança na comunidade de jogadores”, alerta Vasily Kolesnikov, especialista em cibersegurança da Kaspersky.

  • Site do Cloudflare esteve inacessível devido a ataque DDoS

    Site do Cloudflare esteve inacessível devido a ataque DDoS

    Site do Cloudflare esteve inacessível devido a ataque DDoS

    O website principal do Cloudflare esteve durante alguns minutos inacessível, depois de ter sido alvo de um alegado ataque DDoS realizado pelo grupo Anonymous Sudan. Este ataque terá afetado apenas o site principal da empresa, e não qualquer outro serviço da mesma ou os seus clientes.

    Os utilizadores que acederam ao site da entidade poderiam verificar erros no acesso, incluindo mensagens de erro que aparentavam encontrar-se relacionadas com a Google de alguma forma. A entidade referiu que apenas o site da mesma foi afetada, o qual se encontra numa infraestrutura diferente e não terá relação com os restantes serviços da entidade. Para os clientes, a plataforma deverá ter-se mantido totalmente acessível.

    imagem do erro

    Não se conhece exatamente o motivo pelo qual o logo da Google esteve a surgir no site. Durante alguns minutos, o site apresentou uma mensagem que normalmente surge quando se realiza várias pesquisas na Google com termos inválidos ou incorretos.

    Este ataque surge apenas alguns dias depois da empresa ter passado por uma falha que afetou vários dos seus sistemas, e levou a falhas de acesso durante um período de algumas horas.

    O grupo Anonymous Sudan confirmou ter realizado o ataque a partir do seu Telegram, indicando que a empresa não consegue proteger os seus próprios sites de ataques. Este grupo tem sido relacionado com vários ataques em larga escala, como é o caso de uma falha que afetou os serviços da Microsoft faz algumas semanas, e mais recentemente, o ChatGPT.

  • OpenAI confirma inacessibilidade devido a ataque DDoS

    OpenAI confirma inacessibilidade devido a ataque DDoS

    OpenAI confirma inacessibilidade devido a ataque DDoS

    Durante o dia de ontem, e por várias horas, o ChatGPT e a infraestrutura de API da OpenAI estiveram inacessíveis. Na altura, a empresa confirmou a falha, mas sem deixar mais informações sobre a sua origem.

    No entanto, agora conhecem-se mais detalhes sobre o que verdadeiramente ocorreu. De acordo com o comunicado da OpenAI, a infraestrutura da empresa terá sofrido um ataque DDoS, que levou à inacessibilidade de vários dos serviços da mesma.

    A empresa refere mesmo que, apesar do pico do ataque ter ocorrido durante o dia de ontem, desde então a mesma tem sido alvo de ataques esporádicos, com valores anormais de tráfego sob os seus sistemas, que se encontram a causar problemas. A empresa afirma continuar a mitigar a situação dentro das possibilidades. É possível que as falhas continuem a verificar-se de forma esporádica sobre os serviços da empresa, mais concretamente sobre o ChatGPT, onde os utilizadores reportam várias ocasiões de mensagens de erro.

    Apesar de a OpenAI não ter indicado a origem dos ataques, o grupo Anonymous Sudan terá confirmado no seu canal do Telegram a autoria dos ataques DDoS. Em causa encontra-se o facto da entidade apresentar-se como neutra dentro dos incidentes que se encontram a decorrer envolvendo Israel e a Palestina. O grupo afirma que terá lançado o ataque com o objetivo de prejudicar o acesso aos sistemas da empresa, e eventualmente levar aos erros no ChatGPT.

    O grupo afirma ainda que terá usado uma rede botnet conhecida como “SkyNet”, que o mesmo já teria vindo a testar desde meados de Outubro. Esta rede é capaz de lançar fortes ataques DDoS L7, focados em sobrecarregar os sistemas das vítimas com tráfego desnecessário, impedindo o acesso dos utilizadores legítimos.

    Este grupo tem vindo a realizar ataques DDoS de elevado destaque. Em Junho, o mesmo também afirmou ter estado na origem dos ataques que causaram problemas no acesso ao Outlook, OneDrive e Azure.

  • Ataques DDoS HTTP estão a aumentar devido a falhas recentes

    Ataques DDoS HTTP estão a aumentar devido a falhas recentes

    Ataques DDoS HTTP estão a aumentar devido a falhas recentes

    A Cloudflare encontra-se a alertar para uma nova vaga de ataques DDoS, que parecem estar a ocorrer em elevada escala durante este trimestre.

    De acordo com a entidade, que fornece serviços de proteção de sites, o número de ataques DDoS HTTP volumétricos encontra-se em tendência crescente nos últimos meses. Os dados da entidade demonstram que os números de ataques realizados durante o último trimestre ultrapassaram os valores dos anos anteriores, demonstrando uma nova tendência.

    Um ataque DDoS foca-se em enviar para os sistemas das vítimas tráfego considerado como “lixo” ou desnecessário, de diversas fontes, para sobrecarregar os sistemas onde estes se encontram, impossibilitando o acesso de visitantes legítimos aos mesmos. De acordo com a empresa, durante o último trimestre, a empresa verificou um aumento considerável de ataques DDoS HTTP.

    Cerca de 89 ataques ultrapassaram os 100 milhões de pedidos por segundo, com o pico a ter sido atingido nos 201 milhões de pedidos por segundo, cerca de três vezes mais elevado que o recorde anterior, atingido em Fevereiro de 2023.

    dados de ataques no mercado

    Em parte, acredita-se que estes ataques tenham aumentado consideravelmente de volume devido a uma nova técnica para tal, que explora uma falha no protocolo HTTP conhecida como “HTTP/2 Rapid Reset”. Explorando esta falha, quem realiza os ataques DDoS é capaz de lançar os mesmos de forma consideravelmente mais poderosa, sem necessitar de um elevado número de dispositivos para tal – normalmente estes ataques usam dispositivos da IoT comprometidos.

    ataque DDoS amplificado

    A empresa registou um aumento de 65% no número de pedidos realizados como parte de ataques DDoS HTTP. Entidades associadas com plataformas de jogos e serviços de gaming são as mais afetadas pelos ataques, seguindo-se as empresas de Internet e tecnologia, bem como plataformas de criptomoedas. Quase 5% dos ataques foram direcionados para entidades nos EUA.

    dados de pedidos em ataques pela cloudflare

    Ao mesmo tempo, enquanto a tendência deste novo formato de ataques DDoS encontra-se a aumentar, existem outras que estão em queda. Uma delas são ataques DDoS de ransom, onde as vítimas são ameaçadas de serem alvo de ataques caso não realizem o pagamento de um determinado valor. A Cloudflare afirma que a tendência deste género de ataques encontra-se em queda, e em valores consideráveis.

    No geral, o formato de ataques DDoS encontra-se a mudar drasticamente, sendo que existe uma nova variante de ataques que se encontram a ser processados, e os DDoS HTTP parecem ser a “nova moda” para tal.

  • Google Chrome está a trabalhar em sistema de proteção do IP na web

    Google Chrome está a trabalhar em sistema de proteção do IP na web

    Google Chrome está a trabalhar em sistema de proteção do IP na web

    O Google Chrome vai brevemente receber uma nova funcionalidade, focada em garantir mais privacidade para os utilizadores durante a navegação pela internet. Apelidada de “Proteção de IP”, esta nova funcionalidade vai ocultar o IP dos utilizadores através do uso de servidores proxy.

    O uso dos IPs tem sido cada vez maior na internet para efeitos de publicidade direcionada ou simplesmente tracking em geral, algo que a Google parece reconhecer e pretende agora evitar. A ideia da empresa será fornecer uma linha entre a privacidade dos utilizadores e a funcionalidade da web e das características da mesma.

    Os endereços IP permitem a sites realizarem o tracking dos utilizadores com bastante precisão, identificando os mesmos até em diferentes plataformas. No entanto, os mesmos são também usados para diversas funcionalidades online, onde possuem usos legítimos que melhoram a experiência dos utilizadores.

    A funcionalidade que a Google agora se encontra a testar será uma forma de garantir uma linha entre estas duas partes. Por um lado, a empresa pretende remover o tracking sobre o IP, enquanto também protege a privacidade e segurança dos utilizadores. Por outro, pretende que as funcionalidades onde o IP seja necessário continuam a funcionar. Atingir isto não é tarefa fácil, no entanto.

    A ideia será que o Chrome vai contar com uma lista de domínios “seguros”, onde o IP poderá ser enviado, e uma secundária com endereços que devem ser considerados “inseguros”, onde o IP é colocado de forma oculta. Nesta segunda lista, quando os utilizadores acedem, o pedido do Chrome é enviado primeiro para servidores proxy, que basicamente, para o servidor da outra parte, será de onde a ligação está a ser feita – os servidores devem encontrar-se dentro da rede da Google.

    Para já, a funcionalidade deve ser algo “opt in”, onde serão os utilizadores que necessitam de ativar a mesma caso pretendam, mas não seria de estranhar ver a mesma implementada como algo padrão do Chrome, a pensar na privacidade dos utilizadores.

    Numa primeira fase de testes, a funcionalidade vai ser ativada apenas para domínios que estejam em controlo da Google – nos seus websites e serviços, por exemplo. Além disso, apenas utilizadores com a sessão iniciada nas contas Google e nos EUA terão acesso à versão de testes. Eventualmente a empresa espera alargar os testes para mais utilizadores e para mais países, abrindo assim as portas do mesmo.

    Nas fases seguintes, a empresa estaria a ponderar ainda implementar um conjunto de proxy secundário. Basicamente, nos casos em que fosse necessário usar proxy, o primeiro estaria em controlo dos sistemas da Google, e existiria ainda um segundo que seria usado como CDN, possivelmente para otimizar o desempenho da ligação.

    Ainda existem algumas questões relativamente ao uso desta funcionalidade, e o desempenho será certamente uma delas. Usar um proxy na ligação aumenta a latência de acesso a sites, e possivelmente, pode ter impacto na velocidade de acesso. Ao mesmo tempo, existem ainda questões na forma como a própria Google também pode recolher e realizar tracking de utilizadores usando esta funcionalidade e os seus próprios servidores.

    Existe também a questão que, com esta funcionalidade, pode ficar mais difícil para certas entidades identificarem atividades de fraude ou até mesmo ataques DDoS, uma vez que estes iriam ser enviados de sistemas da Google e não pelo navegador.

  • Setor bancário tornou-se um dos principais alvos dos cibercriminosos em 2023

    Setor bancário tornou-se um dos principais alvos dos cibercriminosos em 2023

    Setor bancário tornou-se um dos principais alvos dos cibercriminosos em 2023

    A S21Sec, uma das principais empresas europeias de serviços de cibersegurança adquirida pelo Grupo Thales em 2022, analisou a evolução do cibercrime no setor financeiro ao longo do primeiro semestre de 2023, no seu relatório de referência Threat Landscape Report, um estudo global sobre o impacto do cibercrime em diferentes indústrias.

    A análise assegura que as campanhas de malware bancário ganharam destaque nesta primeira metade do ano, sendo algumas delas muito agressivas e com objetivos e vítimas específicas dentro da União Europeia (UE), América Latina e Estados Unidos, como o Banco de Investimento da Europa.

    Além disso, o conflito bélico entre a Ucrânia e a Rússia motivou as ações e operações hacktivistas, o que teve um impacto relevante no setor financeiro ao ter sido afetado por diversas campanhas de ciberataques, que podem causar graves danos nas operações de negócios, bases de dados ou comunicações, o que pode resultar em perdas económicas graves, danos na reputação e questões legais, tanto para a entidade como para os seus clientes. Entre estas campanhas, destacam-se as realizadas pelo grupo NoName057(16), KillNet, Anonymous Sudan, Kvazar, Bloodnet, IT Army of Ukraine e CyberArmy of Russia, entre outros.

    Alguns destes ataques são impulsionados por grupos hacktivistas pró-russos, que os realizam devido à entrega de ajuda militar, logística ou económica por parte da UE à Ucrânia, bem como devido à imposição de sanções aprovadas e aplicadas pela UE e pelos Estados Unidos à Rússia. Além disso, esses ataques também são motivados pela atividade cibernética da Ucrânia contra interesses e infraestruturas russas, bem como a suposta atividade de organismos e entidades de países europeus que se posicionaram contra a Rússia.

     “O conflito bélico na Europa motivou os grupos pró-russos a ativar suas operações cibernéticas contra entidades bancárias em toda a UE, dada a importância deste setor. Um dos últimos ciberataques em grande escala foi realizado pelos grupos KillNet e Anonymous Sudan contra o Banco de Investimento da Europa, que sofreu graves interrupções nos seus serviços web. Portanto, é realmente importante contar com um serviço de proteção contra essas ameaças através da monitorização, detecção e resposta a ataques DDoS, garantindo a segurança e disponibilidade de uma indústria tão importante como a bancária”, refere Hugo Nunes, responsável da equipa de Intelligence da S21sec em Portugal.

    Atividades APT contra o setor bancário

    Por outro lado, as Ameaças Persistentes Avançadas (APT – Advanced Persistent Threats) também estão entre as ciberameaças mais relevantes no setor bancário, devido à complexidade das suas ações e operações, bem como à implementação de táticas, técnicas e procedimentos avançadas.

    Alguns destes ataques tem início com a receção de um email que se faz passar por organismos reguladores nacionais do setor financeiro. O email é acompanhado de um anexo que, uma vez descarregado, inicia um segundo download de um ficheiro malicioso a partir de servidores distribuídos em várias localizações geográficas de todo o mundo, com o objetivo de permitir a rápida entrega de conteúdo. Através deste procedimento, os cibercriminosos têm a possibilidade de realizar ações maliciosas, como o acesso a conteúdos normalmente protegidos e a exfiltração de informações.

  • Google regista valor recorde em ataque DDoS

    Google regista valor recorde em ataque DDoS

    Google regista valor recorde em ataque DDoS

    Os ataques de DDoS têm vindo a  ficar cada vez mais poderosos nos últimos anos, e consequentemente, encontram-se a atingir recordes de forma também mais rápida.

    A Google confirmou ter sido alvo de um dos maiores ataques DDoS que foram registados, durante o mês de Agosto. O ataque teve atingiu o pico de 398 milhões de pedidos por segundo (RPS), um dos valores mais elevados de sempre.

    Para comparação, este valor corresponde, nos dois minutos que durou, a todos os pedidos que foram feitos à Wikipédia durante o mês inteiro de Setembro de 2023.

    O ataque, registado e mitigado contra um cliente da Google Cloud, terá sido cerca de 7 vezes superior ao anterior recorde. Em 2022, o recorde encontrava-se em “apenas” 46 milhões de RPS.

    imagem dos pedidos do ataque DDoS contra a google

    No entanto, a Google não foi a única empresa alvo de um ataque durante este período. A Cloudflare, empresa de serviços de internet e proteção de sites, também registou um ataque de 201 milhões de RPS, e até a Amazon AWS registou um de 155 milhões de RPS.

    A Google afirma que os ataques desta magnitude começaram em Agosto, e têm vindo a durar até aos dias de hoje – embora em escala menor do que nos picos atingidos. No caso da Google, a empresa afirma que, apesar do ataque e da sua intensidade, os sistemas da empresa conseguiram mitigar o mesmo com sucesso.

    Face aos ataques, as três principais empresas alvo dos mesmos partilharam durante o mês várias informações e detalhes, para ajudar na mitigação.

    Estes ataques exploraram uma nova técnica apelidada de “Rapid Reset”, que explora o protocolo HTTP/2 para realizar várias requisições a um sistema. O HTTP/2 possui uma funcionalidade que permite integrar vários pedidos de uma origem como apenas um – ou seja, a origem apenas realiza um pedido, mas os servidores recebem vários – na ideia de melhorar o carregamento de conteúdos e a velocidade dos mesmos.

    No entanto, isto também leva a que a funcionalidade possa rapidamente realizar milhões de pedidos, com um volume relativamente pequeno de sistemas a enviarem os mesmos. Praticamente qualquer sistema que tenha suporte para HTTP/2 pode ser afetado por este ataque.

  • Servidores de Destiny 2 alvo de ataques DDoS

    Servidores de Destiny 2 alvo de ataques DDoS

    Servidores de Destiny 2 alvo de ataques DDoS

    Os jogadores de Destiny 2 encontram-se a verificar alguns problemas em acederem ao jogo, com várias falhas nas ligações. Ao que parece, o problema encontra-se relacionado com uma onda de ataques DDoS que se encontram a ser realizados contra a plataforma do jogo.

    De acordo com a Bungie, os sistemas associados a Destiny 2 encontram-se a ser alvo de ataques DDoS, os quais se encontram a causar vários problemas de ligação para os jogadores, bem como aumentos das latências.

    Os problemas começaram a ser verificados durante o dia de ontem, com vários relatos de jogadores que estariam a ter as suas ligações cortadas inesperadamente dos servidores da empresa. Outros relatavam ainda falhas na ligação ao modo online.

    A Bungie veio, eventualmente, confirmar que os problemas estariam associados com uma onda de ataques contra os servidores de Destiny 2. A empresa afirma ainda encontrar-se a monitorizar a situação, e a aplicar medidas para combater o problema.

    mensagem da bungie partilhada no X

    A empresa sublinha ainda que, apesar de normalmente não revelar este género de ataques, tendo em conta a gravidade dos mesmos e a forma como se encontrava a afetar a comunidade, foi deixada a confirmação oficial para a comunidade. Os detalhes sobre os ataques ou a sua possível origem não foram, no entanto, revelados.

    A empresa ainda se encontra a analisar a situação e a tentar resolver a mesma. Apesar de alguns utilizadores confirmarem que os sistemas encontram-se agora consideravelmente mais estáveis, ainda existem alguns relatos de falhas esporádicas.

  • Microsoft Teams passa por instabilidade nos acessos

    Microsoft Teams passa por instabilidade nos acessos

    Microsoft Teams passa por instabilidade nos acessos

    No que parece ser um evento que acontece todas as semanas, o Microsoft Teams esteve novamente com problemas durante o dia de hoje. Vários utilizadores começaram a confirmar, no início da tarde, problemas no envio e receção de mensagens pela plataforma.

    As falhas começaram a ser relatadas no Twitter, agora X, com utilizadores a indicarem que o Teams estaria a falhar no envio e receção das mensagens, nas diferentes aplicações. A falha parece afetar sobretudo os utilizadores na América do Norte, mas também existem relatos de falhas na Europa.

    A Microsoft veio oficialmente confirmar o problema via a X, indicando que se encontra a investigar o incidente. Algumas horas mais tarde, a empresa confirmou que a falha tinha sido identificada e encontrava-se a ser aplicada a correção.

    A empresa afirma que a falha afeta sobretudo a infraestrutura do Teams na América do Norte, devido a um súbito aumento de acessos na plataforma. Mais detalhes não foram confirmados sobre o caso, mas a empresa garante que a correção encontra-se agora aplicada e que o serviço deve encontrar-se restabelecido.

    De notar que a Microsoft tem vindo a ser fustigada por vários problemas de acesso em diferentes plataformas. Ainda em Junho, vários dos serviços da Microsoft 365 ficaram inacessíveis depois de largos ataques DDoS contra os mesmos.

  • Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Existem várias boxes de TV Android baratas no mercado, mas que de tempos a tempos se descobre conterem alguns componentes que podem ser considerados maliciosos. E recentemente, um grupo de investigadores revelou ter descoberto mais uma campanha, que se encontra a usar caixas de Android TV baratas para criar uma rede botnet.

    De acordo com os investigadores da empresa Dr.Web, uma nova variante do malware Mirai encontra-se a ser propagada em boxes Android TV baratas, com o objetivo de criar uma rede botnet focada em realizar ataques DDoS.

    Em causa encontram-se sistemas Android TV baratos, como as boxes Tanix TX6 TV Box, MX10 Pro 6K, e H96 MAX X3, que são modificadas para conter a variante do malware no sistema. Aproveitando os recursos de hardware, este malware pode depois usar a ligação dos utilizadores para realizar ataques DDoS contra vários alvos.

    O malware pode vir instalado de fábrica, ou nos casos mais comuns, chega como uma atualização de firmware posterior. Isto permite que as boxes sejam vendidas com um sistema “limpo”, recebendo depois a versão modificada com malware via atualização OTA.

    Tendo em conta que o malware encontra-se integrado no próprio firmware do dispositivo, mesmo que as aplicações e serviços sejam removidas do sistema, estas voltam novamente ao ativo quando o sistema reinicia.

    Em alguns casos, o malware pode também ser instalado por aplicações distribuídas sobre fontes de terceiros, que procedem com a instalação do malware na raiz do sistema. Tendo em conta que estas boxes possuem muitas vezes o root ativo, isso permite que sejam feitas modificações intensivas no sistema.

    Segundo os investigadores da empresa de segurança, o malware é capaz de realizar ataques via TCP e UDP.

    As boxes baratas de Android TV tendem a ser uma porta de entrada para malware, tendo em conta que são relativamente simples de produzir, usar e possuem uma elevada procura no mercado.

  • Grupo confirma ataque à X com mensagem para Elon Musk

    Grupo confirma ataque à X com mensagem para Elon Musk

    Grupo confirma ataque à X com mensagem para Elon Musk

    Durante a passada terça-feira, vários utilizadores da X, antigo Twitter, confirmaram que a plataforma encontrava-se inacessível de várias localizações. Durante cerca de duas horas, a plataforma verificou problemas de acesso em vários países, levando a erros e falhas no carregamento de conteúdos.

    Agora, de acordo com a BBC, foi confirmado que as falhas estiveram relacionadas com um ataque realizado contra a plataforma social. O ataque foi confirmado pelo grupo de hackers conhecido como Anonymous Sudan, o qual indicou no Telegram que o ataque terá sido da sua autoria.

    Na mensagem, o grupo deixa uma informação direta para Elon Musk, de forma a este disponibilizar a Starlink no Sudão – local onde o mesmo não se encontra atualmente disponível.

    De acordo com membros do grupo, o ataque terá consistido em DDoS, tendo em conta que foi referido que os servidores da X terão sido inundados com tráfego desnecessário, levando à sobrecarga dos mesmos e inacessibilidade para utilizadores regulares.

    As falhas foram verificadas um pouco por todo o mundo, mas afetaram sobretudo os utilizadores nos EUA e Reino Unido. Este grupo de hackers é conhecido por realizar ataques em larga escala com foco em entidades com relações ao Sudão.

    A X não deixou qualquer comentário relativamente às falhas verificadas no início da semana ou sobre as declarações agora conhecidas do grupo.

  • Microsoft lança Patch Tuesday de Agosto de 2023 para o Windows

    Microsoft lança Patch Tuesday de Agosto de 2023 para o Windows

    Microsoft lança Patch Tuesday de Agosto de 2023 para o Windows

    A Microsoft encontra-se a disponibilizar hoje o seu Patch Tuesday para o Windows, focado nas atualizações mais recentes de Agosto de 2023. E esta atualização será certamente importante para todos os utilizadores que tenham o Windows 10 ou Windows 11.

    O Patch Tuesday deste mês corrige 87 vulnerabilidades, incluindo duas que foram consideradas zero-day. Entre as falhas encontram-se 18 que permitem a elevação de privilégios, 3 que permitem contornar medidas de segurança do sistema e 23 de execução remota de código.

    Foram ainda corrigidas duas falhas zero-day, que a Microsoft confirma que se encontram a ser usadas para ataques. Uma das falhas foi mesmo já publicamente divulgada, e encontra-se a ser ativamente explorada para afetar os sistemas dos utilizadores.

    Uma das falhas afeta o Microsoft Office, e pode permitir que ficheiros maliciosamente criados possam contornar as medidas de segurança do mesmo para executar código malicioso no sistema. Esta falha já tinha sido anteriormente revelada publicamente, mas encontra-se agora a ser ativamente explorada para ataques.

    A segunda falha afeta o Visual Studio, e pode permitir a realização de ataques DDoS ao sistema.

    Os utilizadores no Windows 10 e Windows 11 devem instalar as atualizações via o Windows Update – esta deve ser automaticamente instalada em todo o caso.

  • Lockbit alarga ataques para dispositivos macOS

    Lockbit alarga ataques para dispositivos macOS

    Lockbit alarga ataques para dispositivos macOS

    O LockBit, um dos grupos de ransomware mais prolíficos do mundo, atualizou recentemente as suas operações com uma funcionalidade multiplataforma aperfeiçoada, de acordo com os especialistas em cibersegurança da Kaspersky. O LockBit ganhou notoriedade pelo seu implacável ataque a empresas em todo o mundo, deixando um rasto de devastação financeira e operacional. Este relatório recente da Kaspersky mostra a determinação do LockBit em expandir o seu alcance e maximizar o impacto das suas atividades maliciosas.

    Nas suas fases iniciais, o LockBit operava sem portais de fuga, táticas de extorsão dupla ou exfiltração de dados antes de encriptar os dados das vítimas. No entanto, o grupo tem desenvolvido continuamente a sua infraestrutura e medidas de segurança para proteger os seus ativos contra várias ameaças, incluindo ataques aos seus painéis de administração e ataques disruptivos de negação de serviço distribuído (DDoS).

    A comunidade de cibersegurança observou que o LockBit está a adotar código de outros grupos de ransomware infames, como o BlackMatter e o DarkSide. Este movimento estratégico não só simplifica as operações para potenciais afiliados, como também alarga a gama de vetores de ataque utilizados pelo LockBit. As recentes descobertas do KTAE (Threat Attribution Engine) da Kaspersky revelaram que o LockBit incorporou aproximadamente 25% do código anteriormente utilizado pelo agora extinto grupo de ransomware Conti, resultando numa nova variante conhecida como LockBit Green.

    Num avanço significativo, os investigadores da Kaspersky descobriram um ficheiro ZIP que contém amostras do LockBit especificamente adaptadas a várias arquiteturas, incluindo Apple M1, ARM v6, ARM v7, FreeBSD, entre outras. Após uma análise e investigação minuciosas utilizando o KTAE, confirmaram que estas amostras eram originárias da versão LockBit Linux/ESXi anteriormente observada.

    Embora algumas amostras, como a variante macOS, exijam configuração adicional e não estejam devidamente assinadas, é evidente que o LockBit está a testar ativamente o seu ransomware em várias plataformas, o que indica uma expansão iminente dos ataques. Este desenvolvimento sublinha a necessidade urgente de medidas robustas de cibersegurança em todas as plataformas e de uma maior sensibilização da comunidade empresarial.

    “O LockBit é um grupo de ransomware altamente ativo e notório, conhecido pelos seus devastadores ciberataques a empresas de todo o mundo. Com os seus contínuos melhoramentos de infraestruturas e a incorporação de código de outros grupos de ransomware, o LockBit representa uma ameaça significativa e em evolução para organizações de vários sectores. É imperativo que as empresas reforcem as suas defesas, atualizem regularmente os sistemas de segurança, eduquem os funcionários sobre as melhores práticas de cibersegurança e estabeleçam protocolos de resposta a incidentes para mitigar eficazmente os riscos colocados pelo LockBit e por grupos de ransomware semelhantes”, afirma Marc Rivero, investigador de segurança sénior da Equipa de Análise e Pesquisa Global da Kaspersky.

  • Servidores de Diablo estiveram inacessíveis após ataque DDoS

    Servidores de Diablo estiveram inacessíveis após ataque DDoS

    Servidores de Diablo estiveram inacessíveis após ataque DDoS

    Os jogadores de Diablo IV podem, durante algumas horas, ter verificado problemas no acesso aos servidores do jogo, depois da Blizzard ter confirmado que os mesmos estariam a ser alvo de um ataque.

    A empresa confirmou, via o Twitter, que os servidores do jogo Diablo IV estariam a ser alvo de um ataque DDoS, levando a falhas para os jogadores que estavam a tentar entrar no jogo. Entre os problemas que poderiam ser verificados encontra-se o aumento da latência durante o jogo, ou falhas de ligação e no acesso a novas partidas.

    De notar que, apesar de o foco ter sido os sistemas de Diablo IV, o ataque estaria a afetar também outros jogos que se encontram sobre o ecossistema do Battle.net, o que inclui nomes como World of Warcraft, Overwatch 2, entre outros.

    As falhas terão começado a ser sentidas no início do dia, e embora tenham durado várias horas, apenas no final do dia é que a empresa confirmou que os problemas tinham sido ultrapassados.

    correção das falhas dos ataques DDoS da Battle.net

    Atualmente os relatos também parecem indicar que os sistemas estão novamente acessíveis, com os utilizadores a conseguirem realizar o login sem problemas.

  • Microsoft confirma problemas no Outlook para Mac em Exchange Server

    Microsoft confirma problemas no Outlook para Mac em Exchange Server

    Microsoft confirma problemas no Outlook para Mac em Exchange Server

    Ao longo dos últimos dias, os utilizadores do Microsoft 365 encontram-se a reportar várias falhas na plataforma, desde erros de ligação a bloqueios de contas. Estas falhas surgem depois de, no início do mês, a Microsoft ter sido alvo de vários ataques DDoS.

    Apesar de a grande maioria dos problemas terem sido resolvidos, ainda parece que existem algumas falhas. Durante esta semana, vários utilizadores começaram a reportar problemas no acesso às suas contas da Microsoft 365, que afetam sobretudo países como a Alemanha – embora existam também referências a problemas em Portugal.

    Os relatos apontam vários problemas relacionados com o Microsoft 365 e o Office 365, onde os utilizadores ficam impossibilitados de acederem aos conteúdos das suas contas. Um dos exemplos mais recorrentes encontra-se sobre o Outlook, onde o mesmo encontra-se a bloquear de forma aleatória ou a apresentar mensagens de erro.

    Agora, a empresa veio confirmar mais detalhes sobre a falha, deixando a indicação de que as mesmas estão a ocorrer sobre o cliente do Outlook no Mac, onde alguns utilizadores podem verificar problemas ao aceder a sistemas Microsoft Exchange Server.

    A empresa refere que os problemas encontram-se relacionados com a desativação do SSL nos servidores Exchange.

    No entanto, apesar desta explicação, a realidade é que os problemas acontecem também a utilizadores no Windows. Vários relatos apontam que as falhas estão também a acontecer sobre o Outlook em sistemas Windows, e não apenas em Mac como a empresa refere.

    Para já, o problema ainda não parece ter uma resolução concreta, sendo que resta aguardar mais informações da Microsoft sobre o mesmo – espera-se que, durante a próxima semana, sejam revelados mais detalhes ou até a confirmação das falhas em ambientes Windows.

  • Router da TP-Link usado para criar larga rede de botnet em ataques DDoS

    Router da TP-Link usado para criar larga rede de botnet em ataques DDoS

    Router da TP-Link usado para criar larga rede de botnet em ataques DDoS

    Se possui um router TP-Link Archer AX21 (AX1800) está na altura de atualizar o mesmo para a versão mais recente do seu firmware. Isto porque foi recentemente descoberta uma campanha de botnet que se encontra a explorar falhas neste modelo para usar os routers em ataques DDoS.

    O AX1800 é um router bastante popular no mercado, em parte porque possui boas características e conjuga com um bom preço de venda. Com isto, é usado tanto por utilizadores domésticos como empresas.

    No entanto, foi recentemente descoberta uma rede de um novo botnet, que se encontra a usar as capacidades deste router para realizar ataques DDoS, explorando uma falha existente no mesmo.

    De acordo com a empresa de segurança Fortinet, o Condi encontra-se à venda em diferentes portais da dark web, sendo que explora uma falha na API do router para levar à instalação do malware no mesmo.

    Uma vez instalado, o malware passa a conseguir adulterar ficheiros da raiz do router, e abre portas para que os atacantes possam usar o dispositivo para realizar ataques DDoS, criando uma rede botnet à escala global.

    Este malware é bastante especifico, e não é capaz de persistir no sistema depois do mesmo ser reiniciado, portanto, o mesmo aplica algumas medidas para evitar que sejam enviados comandos de reinicio do sistema ou para desligar o router.

    No entanto, o malware encontra-se constantemente a enviar pedidos para IPs na internet, de forma a identificar possíveis sistemas onde se possa replicar e manter as suas atividades.

    Os utilizadores que tenham o TP-Link Archer AX21 (AX1800) são aconselhados a atualizarem o mesmo para a versão do firmware mais recente, que se encontra disponível no site da TP-Link.