Categoria: ddos

  • Microsoft confirma nova falha na sua plataforma

    Microsoft confirma nova falha na sua plataforma

    Microsoft confirma nova falha na sua plataforma

    Depois de uma semana em que os serviços da Microsoft foram alvo de ataques DDoS, parece que a empresa volta agora a verificar problemas. Vários utilizadores na Europa encontram-se a verificar falhas no acesso a serviços da Microsoft 365.

    Estas falhas começaram a ser verificadas no final da tarde de hoje, afetando vários serviços da Microsoft 365. A Microsoft confirmou que a falha estaria a afetar o acesso dos utilizadores em alguns países na Europa Ocidental.

    Poucas horas depois dos problemas terem começado, a empresa confirmava que as falhas estariam a ser mitigadas, depois de ter sido confirmada a existência de problemas num dos centros de dados da empresa na Alemanha, e que estaria a afetar os sistemas na região.

    De momento, a falha encontra-se aparentemente resolvida, sendo que os utilizadores encontram-se novamente com os serviços ativos. No entanto, iremos atualizar este artigo caso a falha se verifique novamente.

    De relembra que, no início da semana passada, a Microsoft verificou várias falhas nas suas plataformas, depois de um grupo ter confirmado que estaria a realizar ataques DDoS contra as infraestruturas da empresa.

  • Banco Europeu de Investimento alvo de ataque informático DDoS

    Banco Europeu de Investimento alvo de ataque informático DDoS

    Banco Europeu de Investimento alvo de ataque informático DDoS

    Durante o dia de hoje, o Banco Europeu de Investimento foi o mais recente alvo de um ciberataque, o qual se encontra a afetar algumas das páginas online da instituição – incluído a do Fundo Europeu de Investimento (FEI).

    A partir do Twitter, a entidade afirma que se encontra atualmente a verificar largos ataques DDoS contra os sites eib.org e eif.org, que estão a causar transtornos nos acessos dos utilizadores aos mesmos.

    De acordo com várias fontes no Twitter, este ataque encontra-se a ser reivindicado pelos grupos Killnet e Anonymous Sudan, os quais possuem ligações com a Rússia. Ambos os grupos confirmam que os ataques a serem realizados contra a entidade estão a ter origem nos mesmos, e estarão relacionados com os apoios que as entidades europeias têm vindo a realizar à Ucrânia.

    Neste momento, o ataque apenas aparenta encontrar-se a causar a indisponibilidade dos acessos aos sites da entidades, não existindo a indicação de qualquer roubo de dados associado ao mesmo.

  • Dois suspeitos detidos na Polónia por manterem serviço de ataques DDoS por encomenda

    Dois suspeitos detidos na Polónia por manterem serviço de ataques DDoS por encomenda

    Dois suspeitos detidos na Polónia por manterem serviço de ataques DDoS por encomenda

    As autoridades da Polónia confirmaram, durante o fim de semana, ter apreendido dois suspeitos de correrem um serviço de ataques DDoS por contrato, que estaria ativo desde finais de 2013.

    De acordo com as autoridades locais, os suspeitos foram detidos como parte de uma operação global, sobre o nome de PowerOFF, que teria como objetivo encerrar plataformas online que permitem a compra de ataques DDoS em larga escala, e que permitem lançar os mesmos contra diferentes alvos.

    Muitos serviços deste género são propagados como plataformas de stress para redes em controlo dos clientes, mas não aplicam medidas para impedir que esses ataques sejam feitos contra outras plataformas – basicamente, favorecem a criação de ataques em larga escala contra diferentes alvos, usando esse ponto de “stress” das redes como meio de venda.

    A operação contou com a ajuda da Europol e várias agências de segurança internacionais, que levaram à detenção de dois suspeitos de correrem as operações, bem como a diversas buscas e apreensões de materiais usados para o processo.

    As autoridades afirmam ainda ter obtido detalhes de quase 35.000 contas de utilizadores que usavam estes serviços, 76.000 registos de login e 320.000 endereços de IP associados aos mesmos. Foram ainda apreendidos vários conteúdos associados com planos de ataques DDoS a realizar por vários clientes, com os valores dos mesmos.

    Os domínios associados com o serviço de venda dos ataques DDoS foram igualmente colocados em controlo das autoridades, e encontram-se atualmente a mostrar uma imagem de que o domínio foi apreendido como parte da operação.

  • Microsoft confirma detalhes sobre falhas no início de Junho

    Microsoft confirma detalhes sobre falhas no início de Junho

    Microsoft confirma detalhes sobre falhas no início de Junho

    No início de Junho, a Microsoft sofreu vários períodos de inacessibilidade, a diferentes serviços da entidade – incluindo o Azure, Outlook e Teams. Estas falhas levaram os utilizadores a ficar sem acesso à plataforma durante várias horas.

    Na altura, a empresa não revelou detalhes sobre a origem das falhas, indicando apenas que seria derivado de um anormal volume de acessos à sua plataforma. No entanto, rapidamente surgiu a confirmação que estas falhas estariam relacionadas com ataques DDoS de um grupo de hackers.

    Agora, a empresa veio oficialmente revelar mais detalhes sobre o incidente. Segundo a Microsoft, as falhas foram originárias de um conjunto de ataques DDoS, que levaram à empresa mais de 15 horas para serem mitigadas. Quando os ataques foram iniciados, a empresa terá começado também a realizar uma investigação interna dos mesmos.

    Segundo esta, os atacantes usaram diversos sistemas de VPS, proxies, infraestruturas cloud e outros sistemas para realizar largos ataques DDoS contra sistemas críticos da Microsoft. Apesar de o ataque ter sido bastante sofisticado, a empresa garante que nenhuma informação dos clientes terá sido comprometida – sendo apenas verificadas falhas no acesso a algumas das plataformas da mesma.

    A empresa sublinha ainda que o ataque terá sido realizado por um grupo conhecido como Storm-1359, o qual usou várias ferramentas sofisticadas para ocultar a sua identidade e realizar os ataques em larga escala, com o objetivo de sobrecarregar os sistemas da empresa.

    No entanto, a Microsoft não revelou detalhes sobre o impacto financeiro que estes ataques terão causado nas infraestruturas da empresa.

  • Microsoft revela detalhes sobre falhas no Portal do Azure da semana passada

    Microsoft revela detalhes sobre falhas no Portal do Azure da semana passada

    Microsoft revela detalhes sobre falhas no Portal do Azure da semana passada

    Durante o final da semana passada, a Microsoft confirmou uma falha com o Azure Portal, que estaria a impedir os utilizadores de acederem ao mesmo. Agora, a empresa veio oficialmente confirmar mais detalhes sobre esta falha, indicando que a mesma terá ocorrido devido a um aumento substancial de tráfego.

    Os relatos começaram a surgir no início do fim de semana passado, quando os utilizadores verificaram erros no acesso ao Azure Portal. Na falha, os utilizadores verificavam mensagens de erro no acesso, e também no login das suas contas. Este seria mais um problema que afetou os serviços da Microsoft nos últimos tempos.

    Segundo a investigação da empresa, agora conhecida, as falhas terão sido verificadas devido a um elevado volume de tráfego nos sistemas da Azure, de forma repentina, que levaram à sobrecarga de vários sistemas.

    Apesar de a mensagem da Microsoft não indicar detalhes da origem deste tráfego, na altura em que as falhas se verificaram, o grupo Anonymous Sudan confirmou que estaria por detrás dos mesmos, numa vaga de ataques DDoS, focados contra a empresa. Este grupo estaria a atacar a Microsoft nos últimos dias, tendo levado a várias falhas na plataforma e em diferentes serviços da mesma.

    O grupo afirma que os ataques encontram-se a ser realizados como forma de protesto contra as intervenções da Microsoft sobre assuntos políticos do Sudão. No entanto, várias fontes apontam que as medidas podem estar a ser realizadas com alguma ligação a entidades russas.

    De notar que a mensagem da Microsoft não indica diretamente que a empresa tenha sofrido um ataque DDoS, limitando-se apenas a referir a indisponibilidade como um súbito volume elevado de acessos. Também não foram confirmados detalhes sobre a origem destes acessos.

  • Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    O Governo da Suíça confirmou que pode ter sido alvo de um ataque de ransomware, de forma indireta, sobre uma entidade que fornece alguns serviços para o mesmo.

    Em causa encontra-se a entidade Xplain, sediada na Suíça, e que é responsável por fornecer várias soluções de software para o governo do pais. No dia 23 de Maio de 2023, a entidade terá sido alvo de um ataque de ransomware, onde o grupo “Play” terá acedido a dados sensíveis da empresa.

    O grupo, no dia 1 de Junho, publicou vários dos documentos que teriam sido roubados desta entidade, possivelmente depois da mesma não ter pago pelo resgate. No entanto, o leque de dados agora divulgados pode ser mais extenso que o inicialmente previsto.

    Agora, o governo suíço encontra-se a alertar para a possibilidade que, por entre os dados que foram divulgados, pode encontrar-se informação sensível do governo. As entidades governamentais ainda se encontram a analisar o leak, mas existem suspeitas que informações do governo podem ter sido passadas no mesmo.

    Esta clarificação surge depois de, na altura do ataque, ter sido indicado que dados do governo não teriam sido comprometidos, algo que agora veio a confirmar-se.

    Ao mesmo tempo, as autoridades da Suíça confirmam que várias das suas plataformas encontram-se atualmente a ser alvo de um ataque DDoS, que estaria a causar graves problemas de acesso a vários sistemas das instituições locais.

    O ataque encontra-se a ser lançado, alegadamente, pelo grupo conhecido como “NoName”, que possui ligações com a Rússia, e nos últimos meses tem vindo a realizar vários ataques contra países da NATO, derivado da ajuda na Ucrânia.

    As autoridades afirmam que os ataques encontram-se a ser mitigados, apesar das falhas sentidas nos serviços junto do público em geral.

  • Portal do Microsoft Azure inacessível devido a ataques DDoS

    Portal do Microsoft Azure inacessível devido a ataques DDoS

    Portal do Microsoft Azure inacessível devido a ataques DDoS

    O portal do Microsoft Azure encontra-se atualmente inacessível, no que aparenta ser mais uma vaga de ataques DDoS por parte do grupo Anonymous Sudan contra a empresa.

    Nos últimos dias, o grupo tem vindo a realizar vários ataques contra as plataformas da Microsoft, no sentido de prejudicar o acesso às mesmas. Inicialmente com o Outlook, e depois com o OneDrive, agora o alvo parece ser o Portal do Azure, que se encontra atualmente com falhas.

    Os utilizadores que se encontram a tentar aceder, apenas verificam uma mensagem de erro, a indicar para tentarem novamente mais tarde.

    A empresa confirmou os problemas sobre a sua página de Estado do Serviço, referindo que se encontra a averiguar a situação – no entanto, não foram deixados detalhes sobre quando o problema vai encontrar-se resolvido.

    mensagem a confirmar problemas no portal do azure

    Ao mesmo tempo, o grupo Anonymous Sudan confirmou, via Telegram, que se encontra a realizar o ataque, deixando o portal inacessível. O grupo partilhou ainda uma imagem a confirmar o erro no acesso aos serviços da Microsoft.

    De relembrar que o grupo encontra-se a atacar a Microsoft alegando que a empresa terá agido politicamente sobre atividades no Sudão. No entanto, algumas fontes apontam que a origem dos ataques pode não estar diretamente relacionado com estes motivos, mas teria motivações da Rússia.

    De notar que, até ao momento, a Microsoft não confirmou que as falhas nos seus serviços estão relacionadas com ataques DDoS, tendo apenas referido que se encontra a trabalhar para repor a normalidade para todos os clientes.

  • OneDrive inacessível devido a ataques DDoS

    OneDrive inacessível devido a ataques DDoS

    OneDrive inacessível devido a ataques DDoS

    A Microsoft encontra-se a investigar uma nova falha sobre as suas plataformas, que desta vez encontra-se a afetar o OneDrive.

    Os relatos começaram a surgir durante o final do dia, com utilizadores a terem mensagens de erro sempre que tentavam aceder ao serviço. Isto surge menos de 48 horas depois de também o Outlook ter passado por problemas, derivado de ataques DDoS.

    Ao que parece, a Microsoft ainda se encontra a enfrentar os ataques, desta vez afetando o OneDrive. O grupo “Anonymous Sudan” reclama estar na origem dos mesmos, e das consecutivas falhas.

    Falha no onedrive

    A partir da página de Estado do Serviço, a Microsoft confirma as falhas, indicando que se encontra a analisar o problema. No entanto, não foram deixados mais detalhes sobre a possível resolução. De notar que o grupo “Anonymous Sudan” possui ligações diretas com a Rússia, e estará a realizar esta onda de ataques contra a Microsoft como forma de retaliação à empresa.

    Confirmação da falha pela Microsoft

    De momento ainda se desconhece por quanto tempo este ataque irá demorar, ou o período de inacessibilidade. As falhas parecem afetar mais fortemente algumas regiões do que outras – o TugaTech confirmou que os acessos, a partir de Portugal, parecem encontrar-se a ser realizados corretamente, mas outros, a partir dos EUA, apresentam falhas.

  • Instabilidade do Outlook deve-se a ataques DDoS de protesto

    Instabilidade do Outlook deve-se a ataques DDoS de protesto

    Instabilidade do Outlook deve-se a ataques DDoS de protesto

    Nos últimos dias, a plataforma da Outlook tem vindo a ser afetada por várias falhas, sendo que estas culminaram ontem na indisponibilidade da plataforma durante várias horas. Agora, sabe-se que as falhas estarão relacionadas com um ataque em larga escala contra os serviços.

    O grupo Anonymous Sudan afirma estar na origem dos ataques que levaram à indisponibilidade da plataforma do Outlook. As falhas causaram problemas no acesso à plataforma para vários utilizadores, com falhas na ligação web e a partir das aplicações da empresa.

    Ao mesmo tempo, as falhas foram sendo confirmadas também pelos utilizadores nas redes sociais, que indicam que estes problemas encontram-se a causar contratempos na produtividade, tendo em conta que o acesso às contas de email encontra-se totalmente inacessível.

    Do lado da Microsoft, a empresa tem vindo a indicar um conjunto de informações adicionais via o Twitter, tanto relatando que as falhas foram corrigidas, como para que voltaram a ocorrer. Numa das mensagens, a empresa afirma que teria corrigido o problema, mas este voltou a surgir nos minutos seguintes.

    Enquanto as falhas se encontravam a ser investigadas pela Microsoft, o grupo de hackers Anonymous Sudan confirmava estar por detrás dos ataques, numa onda de ataques DDoS contra os sistemas da Microsoft, focados em causar a instabilidade dos mesmos.

    Estes ataques terão sido realizados em resposta às ações dos EUA em envolverem-se em diversas situações políticas no Sudão. O grupo alega que pode atacar qualquer entidade nos EUA, e que os cidadãos norte-americanos devem responsabilizar o governo por essa medida.

    Desde então, o grupo tem vindo a deixar mensagens no Telegram a indicar que os ataques continuam a ser realizados contra as diferentes plataformas da empresa. Numa das mensagens, o grupo afirma mesmo que a empresa encontra-se a demorar horas para implementar medidas básicas de proteção contra este género de ataques.

    Apesar de o Outlook ter, entretanto, recuperado, o funcionamento ainda se encontra com algumas falhas e erros aleatórios, possivelmente relacionados com as diferentes vagas de DDoS realizados.

  • Hackers infetam routers da TP-Link para realizar ataques DDoS

    Hackers infetam routers da TP-Link para realizar ataques DDoS

    Hackers infetam routers da TP-Link para realizar ataques DDoS

    Um grupo de hackers, conhecido como “Camaro Dragon” e tendo ligações com o governo da China, encontra-se a ser classificado como responsável de uma onda de ataques contra routers da TP-Link.

    O grupo encontra-se a explorar falhas nestes routers, levando à instalação de malware nos mesmos que são depois usados para ataques contra instituições europeias.

    O malware encontra-se a ser distribuído sobre falsas atualizações de firmware para os routers da TP-Link, que uma vez instaladas, podem permitir o controlo remoto do dispositivo pelos atacantes, e levar a que estes iniciem ataques a partir de redes domésticas.

    De acordo com os investigadores da empresa Check Point, o grupo não se encontra a focar propriamente em redes com dados sensíveis, mas sim em qualquer router que possa estar vulnerável a partir de ligações domésticas. Com isto, o ataque não parece ser direcionado, uma vez que os atacantes se focam em tentar alargar a rede para o máximo de dispositivos possíveis.

    O malware encontra-se a ser apelidado de “Horse Shell”, e terá sido descoberto inicialmente pela empresa Check Point em Janeiro de 2023. Os investigadores não descobriram a causa concreta que leva os dispositivos da TP-Link a serem os escolhidos para a instalação do malware.

    É possível que os atacantes estejam a explorar uma vulnerabilidade ainda desconhecida em alguns modelos, ou podem encontrar-se simplesmente à procura de routers abertos para a internet, e a testar dados de acesso à interface dos mesmos, instalando o firmware modificado quando tal é identificado.

    O firmware modificado possui praticamente o mesmo funcionamento que o firmware original da TP-Link, mas conta com scripts dedicados para permitir realizar ações no router de forma remota, ou o acesso dos atacantes – uma backdoor para o mesmo.

    Os dispositivos infetados estão a ser usados para realizar ataques em larga escala contra várias instituições europeias, aproveitando o poder da rede criada pelo malware para tal.

  • FBI apreendeu 13 novos domínios usados por serviços de ataques DDoS

    FBI apreendeu 13 novos domínios usados por serviços de ataques DDoS

    FBI apreendeu 13 novos domínios usados por serviços de ataques DDoS

    O Departamento de Justiça dos EUA confirmou ter apreendido mais 13 domínios associados com serviços de venda de ataques DDoS. Estas plataformas facilitavam a realização de ataques DDoS, mascarando as atividades de “stressers” para sistemas, mas sem grande controlo contra os alvos em que os ataques poderiam ser feitos.

    Esta medida surge de uma operação em larga escala que as autoridades norte-americanas terão começado recentemente, com o nome de “Operation PowerOFF”. O objetivo passa por eliminar várias plataformas online que vendem serviços de ataques DDoS, mascarados ou não.

    Segundo as autoridades, de forma recente foram encerrados 13 sites que forneciam este género de serviços, e que estariam a ser largamente usados para realizar ataques em larga escala. Esta é a terceira ação do género que as autoridades realizam nas últimas semanas contra este género de plataformas, e é possível que mais estejam ainda em vista.

    De relembrar que, em Dezembro do ano passado, as autoridades também tinham confirmado o encerramento de 48 domínios que forneciam este género de serviços. Dez das plataformas anteriormente encerradas acabariam por criar novos domínios para manter as atividades, mas foram novamente bloqueadas nas semanas seguintes.

    As autoridades confirmaram as atividades das plataformas ao lançarem elas mesmas ataques contra as suas próprias infraestruturas, confirmando que existiam poucas limitações para um serviço que era fornecido como “teste de rede”. Basicamente, qualquer utilizador poderia usar estas plataformas para lançar ataques contra infraestruturas externas, mesmo que não fossem do seu controlo.

  • Falha no router TP-Link Archer AX21 usada pelo botnet Mirai

    Falha no router TP-Link Archer AX21 usada pelo botnet Mirai

    Falha no router TP-Link Archer AX21 usada pelo botnet Mirai

    Os donos do router TP-Link Archer AX21 (AX1800) talvez queiram proceder com a atualização do mesmo, tendo em conta que foi recentemente descoberta uma falha no mesmo que pode ser usada para atividades do botnet Mirai.

    A falha foi revelada durante o evento Pwn2Own Toronto, que se realizou em Dezembro de 2022. A falha foi revelada para a TP-Link durante o mês de Janeiro de 2023, com a correção lançada durante o mês passado – no entanto, tendo em conta que a atualização necessita de ser manualmente instalada em muitos casos, a grande maioria dos utilizadores podem não realizar imediatamente o procedimento.

    Se explorada, esta falha pode permitir que o dispositivo seja usado pela botnet Mirai para realizar ataques DDoS, integrando-se na rede do malware para este género de atividades. Os investigadores acreditam que, apesar de a falha ter sido corrigida, encontra-se agora a ser ativamente explorada, uma vez que muitos dos dispositivos afetados não foram atualizados para a versão mais recente do firmware.

    De acordo com a entidade Zero Day Initiative (ZDI), a falha começou a ser subitamente usada em massa para ataques durante a semana passada, sobretudo em dispositivos que se encontram na zona da Europa.

    A falha afeta a própria interface do TP-Link Archer AX21, que pode ser explorada para executar código remotamente. A botnet do Mirai encontra-se a explorar esta falha para aumentar a sua capacidade de ataque, usando os dispositivos das vítimas para ataques DDoS em larga escala.

    Ao mesmo tempo, o Mirai encontra-se ainda a usar esta falha para mascarar os ataques, fazendo-os passar como tráfego legitimo, e tornando assim mais complicada a identificação da falha por sistemas externos de monitorização.

    Os utilizadores que tenham estes routers são aconselhados a atualizarem para a versão mais recente do firmware, disponível a partir do site da fabricante.

  • Ataques DDoS estão a usar menos sistemas, mas mais poderosos

    Ataques DDoS estão a usar menos sistemas, mas mais poderosos

    Ataques DDoS estão a usar menos sistemas, mas mais poderosos

    Os ataques DDoS estão a evoluir, com o objetivo final de serem ainda mais destrutivos contra potenciais vítimas dos mesmos. Até agora, muitos dos ataques DDoS eram realizados através da exploração de falhas em dispositivos da Internet das Coisas, que apesar de terem uma pouca capacidade de largura de banda, existiam em elevadas quantidades pela internet.

    Desta forma, usando um elevado número de equipamentos seria possível realizar ataques bastante elevados e de uma força destrutiva grande. No entanto, de acordo com a empresa de segurança Cloudflare, este género de ataques encontra-se agora a mudar de tática, passando invés disso a usar VPS e servidores comprometidos – que possuem um valor consideravelmente mais elevado de largura de banda.

    Por norma, um servidor conta com uma largura de banda consideravelmente superior, pelo que, com um menor número, é possível lançar ataques que podem chegar a ser 5000 vezes mais fortes do que seria possível com dispositivos da Internet das Coisas.

    exemplo de ataques usando sistemas mais avançados e poderosos

    Em parte, estes géneros de ataques tiram proveito não apenas de sistemas comprometidos, mas também de plataformas que permitem criar este género de sistemas de forma consideravelmente mais simples. Muitos fornecedores de sistemas cloud permitem que os utilizadores possam ter planos gratuitos de servidores para “teste”, o que é suficiente para criar uma enchente de sistemas disponíveis para serem usados em ataques – mesmo que sejam limitados, a sua capacidade de largura de banda é bastante superior à de dispositivos da Internet das coisas.

    A Cloudflare indica que tem vindo a trabalhar com alguns fornecedores de serviços cloud, no sentido de desativar sistemas que estariam a ser usados para este género de ataques.

    género de ataques DDoS realizados

    A empresa sublinha ainda que as atividades de ataques DDoS aumentaram consideravelmente durante o início deste ano. A empresa registou um aumento de 60% anual no volume de ataques DDoS por extorsão – onde as vítimas são ameaçadas de ataques caso não paguem um determinado valor.

    Serviços na Internet, plataformas de marketing e de software, bem como serviços associados a videojogos estiveram entre os principais alvos deste género de ataques, com a tendência a ser para aumentarem nos próximos meses.

    largura de banda usada em ataques

    A nível dos ataques propriamente ditos, a maioria possui menos de 10 minutos de duração, com larguras de banda em torno dos 500 Mbps. No entanto, regista-se um aumento nos ataques com até 100 Gbps de largura de banda.

  • Grupos de hackers enganam empresas com falsos ataques de ransomware

    Grupos de hackers enganam empresas com falsos ataques de ransomware

    Grupos de hackers enganam empresas com falsos ataques de ransomware

    Ataques de ransomware podem ter graves consequências para as empresas, não apenas sobre o potencial de roubo de dados, mas também na reputação da empresa. E agora existem alguns grupos de hackers criados apenas com o propósito de realizar ransomware sobre a reputação das empresas.

    Estes grupos alegam ter realizado ataques de ransomware sobre uma determinada empresa, e onde foram roubados dados sensíveis, apenas para levar as mesmas a acreditarem no caso e a realizarem o pagamento.

    Segundo revela o portal BleepingComputer, o grupo em questão atua sobre o nome de “Midnight”, e terá começado as suas atividades em 16 de Março. O mesmo não leva a cabo qualquer ataque de ransomware, mas alega ter dados sensíveis sobre as empresas, e que vai divulgar os mesmos caso o pagamento não seja realizado.

    Em alguns casos, estes grupos alegam ser de outros grupos reconhecidos de ransomware, para darem mais legitimidade. A maioria das notificações são deixadas via email, com ameaças sobre o potencial de roubo de dados – que não ocorreram na realidade.

    Além de alegarem terem realizado o roubo de dados sensíveis das empresas, este grupo também ameaça com a realização de ataques DDoS contra as entidades caso os pagamentos não sejam realizados. Em alguns casos estes ataques são realmente realizados, mas ocorrem com menor impacto do que o verificado no roubo de dados diretamente de um ataque ransomware.

    Até ao momento desconhece-se o número de vitimas que foram alvo deste género de ataques, mas acredita-se que pode ser uma tendência a aumentar nos próximos tempos, e que pode levar algumas empresas a acreditarem terem sido alvo de ataques quando, na realidade, não o foram.

    É importante relembrar também que este género de esquemas não é propriamente novo. Existem casos reportados de falsos ataques de ransomware faz anos, que muitas vezes pretendem ser exatamente dedicados a enganar as empresas fazendo-as acreditar que foram alvo de ataques.

  • Autoridades do Reino Unido criam sites falsos para venda de ataques DDoS

    Autoridades do Reino Unido criam sites falsos para venda de ataques DDoS

    Autoridades do Reino Unido criam sites falsos para venda de ataques DDoS

    As autoridades do Reino Unido revelaram ter criado um método engenhoso para identificar possíveis criminoso, sobretudo os que tendem a adquirir serviços de realização de ataques DDoS sob encomenda.

    Os ataques DDoS têm vindo a tornar-se cada vez mais poderosos, mas também mais acessíveis, a o ponto que pela internet encontram-se centenas de plataformas que prometem vender este género de “serviços”.

    Existem sites que se dedicam a vender ataques DDoS sobre encomenda. E foi exatamente neste ponto que as autoridades do Reino Unido decidiram atuar, usando essa procura de plataformas para tentar encontrar possíveis criminosos.

    As autoridades revelaram ter criado diversas plataformas de supostas vendas de ataques DDoS, onde o objetivo seria obterem detalhes dos compradores. Estas plataformas prometiam fornecerem os mais variados packs de ataques DDoS contra alvos diferentes, mas na realidade encontravam-se sobre o controlo das autoridades, que usavam os mesmos para identificar os compradores.

    Após um determinado volume de potenciais compradores serem identificados, as autoridades procediam ao encerramento dos sites, indicando a mensagem que o mesmo estaria no controlo das forças da justiça.

    mensagem deixada sobre os falsos sites das entidades de venda de ataques DDoS

    Apesar de as autoridades estarem agora a revelar este género de “truque” para enganar os criminosos, a entidade afirma que ainda existem muitas plataformas falsas para venda destes serviços ativas, e que podem estar a enganar os interessados sem que estes saibam tratar-se de uma plataforma em controlo das autoridades.

    A ideia final será obter ainda mais informação sobre possíveis criminosos que estejam a planear ataques DDoS, bem como de eventuais vítimas dos mesmos. Ao mesmo tempo, a campanha pode também causar um certo receio para os utilizadores adquirirem este género de serviços, uma vez que nunca terão total certeza que se trata de uma plataforma legitima ou não.

    Esta operação foi apelidada de “PowerOFF”, e segundo as autoridades, já terá resultado na detenção de vários criminosos. Os valores exatos não foram, no entanto, revelados.

  • Nova botnet é capaz de lançar ataques DDoS de 3.3 Tbps

    Nova botnet é capaz de lançar ataques DDoS de 3.3 Tbps

    Nova botnet é capaz de lançar ataques DDoS de 3.3 Tbps

    Existe uma nova botnet que se encontra a ser largamente usada para realizar ataques DDoS, e com potencial de causar graves problemas para quem tenha dispositivos vulneráveis.

    Apelida de “HinataBot”, esta nova rede botnet foi descoberta pelos investigadores da Akamai, e foca-se para aproveitar falhas na SDK da Realtek, em routers da Huawei e servidores Hadoop YARN. A mesma foca-se nestes alvos, explorando falhas nos mesmos e aproveitando os dispositivos a que se encontram associados para realizar ataques DDoS massivos.

    De acordo com os investigadores, a rede encontra-se atualmente em expansão, sendo que as primeiras atividades começaram a ser identificadas em janeiro de 2023. Desde então, o volume de ataques e de alvos para a mesma tem vindo a aumentar, e atualmente, a rede encontra-se capaz de lançar fortes ataques DDoS contra os alvos.

    Depois de o malware se instalar nos dispositivos vulneráveis, este permanece silencioso, a aguardar comandos dos servidores de controlo da rede. Quando recebidos, estes iniciam o ataque contra alvos específicos, que sejam ditados pelos atacantes.

    Os investigadores estimam que, com o uso total da rede atualmente existente, os atacantes sejam capazes de lançar ataques DDoS na escala dos 3.3 Tbps – e que este valor pode vir a aumentar consideravelmente ao ritmo que a rede também tem vindo a aumentar.

    De notar que os investigadores apontam o facto que o HinataBot ainda se encontra em forte desenvolvimento, e como tal, as suas capacidades de infetar mais dispositivos podem vir a evoluir consideravelmente no futuro. Isto pode aumentar ainda mais as capacidades de ataque desta rede.

  • Akamai mitiga um dos maiores ataques DDoS de sempre!

    Akamai mitiga um dos maiores ataques DDoS de sempre!

    Akamai mitiga um dos maiores ataques DDoS de sempre!

    A Akamai confirmou ter mitigado o que pode ser considerado um dos maiores ataques DDoS de sempre, e que afetou a região da Ásia.

    Um ataque DDoS ocorre quando é enviado um elevado volume de tráfego para um sistema, na maioria das vezes conteúdos considerados como “lixo”, apenas para sobrecarregar os servidores – levando a que estes fiquem inacessíveis.

    Este género de ataques pode ser realizado por vários motivos, e muitas das vezes levam a que plataformas inteiras fiquem inacessíveis durante a duração do ataque, impedindo o acesso de tráfego legitimo para as mesmas.

    O número de ataques DDoS têm vindo a aumentar, bem como a sua intensidade. E isso comprova-se num recente ataque mitigado pela empresa Akamai. Esta confirmou ter mitigado o ataque a 23 de fevereiro de 2023, o qual atingiu uns impressionantes 900.1 gigabits por segundo, com mais de 158.2 milhões de pacotes a serem enviados contra o “alvo”.

    ataque DDoS gráfico do pico

    O ataque teve uma duração de apenas um minuto, mas foi o suficiente para demonstra o potencial que é possível atualmente. Este vai também de encontro com as tendências de ataques cada vez mais poderosos, mas também de curta duração – ainda assim suficientes para causar problemas nos alvos.

    O alvo deste ataque não foi revelado, mas a empresa afirma que se encontrava na Ásia.

  • Cloudflare regista maior ataque DDoS de sempre com 71 milhões de pedidos por segundo

    Cloudflare regista maior ataque DDoS de sempre com 71 milhões de pedidos por segundo

    Cloudflare regista maior ataque DDoS de sempre com 71 milhões de pedidos por segundo

    A Cloudflare acaba de confirmar ter realizado o bloqueio do que é considerado um dos maiores ataques DDoS de sempre. A empresa afirma que, durante este fim de semana, terá bloqueado não apenas uma vaga, mas várias de seguida de um dos maiores ataques volumétricos de sempre.

    De acordo com a mensagem da empresa, o ataque atingiu a escala entre 50 e 70 milhões de pedidos enviados por segundo (RPS), com um pico máximo nos 71 milhões. Este ataque é considerado um dos maiores de sempre, e cerca de 35% mais elevado que o valor que se encontrava em recorde, registado pela Google em Junho de 2022, e que atingiu os 46 milhões de pedidos por segundo.

    A empresa sublinha que o ataque foi realizado de 30.000 IPs diferentes, de vários fornecedores de serviços na internet. Os ataques tiveram como alvo diversos sistemas em nível de clientes do Cloudflare – e nas mais variadas áreas desde educação, a empresas de criptomoedas e fornecedores de serviços.

    Segundo a Cloudflare, este género de ataques em larga escala tem vindo a aumentar de intensidade nos últimos anos, com os atacantes a obterem acesso a infraestruturas mais robustas e potentes para lançarem os ataques de forma direta. Estes sistemas fazem uso de redes botnet pela internet, que continuam a evoluir a larga escala.

    Ao mesmo tempo, as autoridades a nível global começam também a ir diretamente à origem destes ataques, contra serviços que vendem os mesmos nas mais variadas plataformas. Existem sites que prometem vender ataques DDoS encomendados, a grande maioria sobre a promessa de se tratarem de serviços de “stress test” – mas que teoricamente podem ser usados contra qualquer plataforma online que não esteja em controlo pelos próprios utilizadores.

  • Rede TOR encontra-se sobre vaga de ataques DDoS

    Rede TOR encontra-se sobre vaga de ataques DDoS

    Rede TOR encontra-se sobre vaga de ataques DDoS

    Se está a tentar aceder à rede Tor e verifica velocidades abaixo do normal no acesso a vários portais da mesma, não será por acaso. A rede por si é já mais lenta do que a Internet regular, mas ultimamente esta tem vindo a ser colocada à prova, com uma vaga de ataques DDoS.

    De acordo com a diretora-executiva do Projeto TOR, Isabela Dias Fernandes, a rede tem vindo recentemente a ser sobrecarregada com uma onda de ataques DDoS, algo que tem vindo gradualmente a aumentar desde Julho de 2022.

    Segundo a mesma, os ataques têm sido de tal magnitude que em muitas situações os utilizadores deixam de conseguir carregar conteúdos da plataforma. A entidade afirma ainda que tem desenvolvido mecanismos para tentar mitigar estes ataques, processo que é complicado derivado das constantes alterações também nos métodos usados para os mesmos.

    Até ao momento ainda se desconhece a origem dos ataques ou o objetivo final dos mesmos. Os ataques têm sido feitos de forma a causar impactos sobre praticamente toda a infraestrutura, sem um alvo definido para tal.

    No entanto, esta vaga de ataques parece estar a ocorrer também noutra plataforma alternativa, a Invisible Internet Project (conhecida como I2P). Nesta também têm vindo a ser registados acessos lentos e falhas derivado de um volume consideravelmente elevado de ataques na rede.

    Muitos dos routers i2pd na rede encontram-se a falhar visto serem alvo dos ataques, levando eventualmente a falhas de ligação para os utilizadores.

    De acordo com uma publicação da entidade no Reddit, a rede tem sido alvo de ataques mais intensos nos últimos três dias, embora os ataques tenham aumentado consideravelmente faz já alguns meses.

    Tal como na rede Tor, desconhece-se exatamente qual o objetivo final desta onda de ataques ou quais as origens dos mesmos.

  • Rússia registou o maior número de ataques DDoS de sempre em 2022

    Rússia registou o maior número de ataques DDoS de sempre em 2022

    Rússia registou o maior número de ataques DDoS de sempre em 2022

    Com os conflitos que se encontram a verificar entre a Rússia e a Ucrânia, os mesmos também se verificam a nível da vertente digital. E de acordo com a maior operadora russa, a Rostelecom, em 2022 registou-se um dos maiores números de ataques DDoS realizados contra entidades localizadas no pais.

    Desde o início do conflito entre Rússia e Ucrânia, a vertente digital registou também um aumento considerável de ataques, das duas partes. De acordo com a Rostelecom, durante todo o ano de 2022 foram registados 21.5 milhões de ataques DDoS, contra mais de 600 empresas na Rússia. Estas empresas encontram-se sobre os mais variados setores, desde as telecomunicações ao setor financeiro e público.

    O maior ataque registado pela Rostelecom teve, no seu pico, mais de 760 GB/segundo de tráfego, mais do dobro do maior ataque registado até ao ano anterior. O mais longo ataque DDoS terá durado cerca de três meses.

    Sem grandes surpresas, a maioria dos ataques foram direcionados para Moscovo, que é onde também se encontram a maioria das empresas afetadas. A Rostelecom afirma que foram registados mais de 500.000 tentativas de ataques DDoS a entidades na cidade.

    Apesar de a maioria dos ataques terem sido no formato de ataques DDoS, focados em sobrecarregar as infraestruturas do pais, foram também identificados ataques para explorar falhas de websites e servidores localizados na Rússia.

  • Novo malware infeta sistemas para atacar servidores de Minecraft

    Novo malware infeta sistemas para atacar servidores de Minecraft

    Novo malware infeta sistemas para atacar servidores de Minecraft

    Os jogadores de Minecraft estão sujeitos a uma nova campanha de malware, que se propaga sobre o nome de “MCCrash”, e foca-se sobretudo em quem usa versões pirateadas do jogo ou tenha servidores do título.

    Este malware foi descoberto pelos investigadores da Microsoft Threat Intelligence, onde o mesmo, uma vez instalado nos sistemas das vitimas, tenta propagar-se para o máximo de dispositivos na rede através de ataques brute-force.

    Ao mesmo tempo, o MCCrash permanece a aguardar ordens nos sistemas das vítimas, onde pode ser usado para realizar ataques DDoS. Segundo a Microsoft, o malware foca-se em realizar ataques DDoS contra servidores de Minecraft, pelo que se acredita que esta variante do malware tenha sido criada para criar uma rede botnet usada para serviços de ataques DDoS por encomenda.

    A maioria dos dispositivos infetados pelo MCCrash encontram-se localizados na Rússia, mas também existem registos de sistemas em países como o México, Itália, Índia e Singapura. O MCCrash distribui-se sobretudo sobre ferramentas pirateadas, tanto do jogo como de outras pela internet. Entre estas encontram-se versões piratas de clientes do Minecraft ou de ferramentas de ativação do Windows.

    O malware encontra-se focado para Windows, Linux e macOS, sendo que uma vez instalado num dispositivo, este começa por tentar infetar mais equipamentos na mesma rede, realizado ataques de brute-force via SSH – incluindo para dispositivos da Internet das Coisas.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos locais de onde descarregam os conteúdos pela Internet, sobretudo de fontes desconhecidas como sites de conteúdo pirata.

  • Autoridades apreenderam 48 domínios de serviços de DDoS por encomenda

    Autoridades apreenderam 48 domínios de serviços de DDoS por encomenda

    Autoridades apreenderam 48 domínios de serviços de DDoS por encomenda

    As autoridades dos EUA confirmaram ter apreendido vários domínios associados com plataformas de ataques DDoS por encomenda. Estas plataformas estariam a vender serviços de ataques DDoS a terceiros.

    De acordo com as autoridades, pelo menos 48 domínios terão sido apreendidos desta operação, sendo que as plataformas estariam a fornecer serviços conhecido como “Booter” e “Stresser”.

    Uma plataforma que forneça serviços “Booter” será focada em realizar ataques DDoS que possuem como intuito inutilizar uma infraestrutura de uma entidade durante um relativo espaço de tempo. Por sua vez, uma plataforma que afirme fornecer serviços de “Stresser” terá como intuito realizar o “stress” das infraestruturas – sobre a ideia de que o serviço seria usado para sistemas em controlo dos compradores, mas muitas vezes é usado para ataques a terceiros.

    Muitos sites que oferecem este género de serviços usam o termo “stresser” de forma a tentar mascarar as reais intenções dos mesmos, alegando que os serviços são para uso contra infraestruturas que os compradores tenham controlo – mas não aplicam qualquer verificação para garantir tal medida.

    Além da apreensão dos domínios associados com estes serviços, as autoridades dos EUA anunciaram ainda a detenção de seis indivíduos que seriam responsáveis por gerir as plataformas. A operação, que foi apelidada de “PowerOFF”, teve a entreajuda de diversas entidades a nível global, uma vez que alguns dos serviços não estariam localizados em solo americano.

    Ao mesmo tempo, o FBI também confirmou que se encontra a trabalhar com várias agências de segurança internacionais para fornecer anúncios sobre o Google para termos que os criminosos possam pesquisar na procura deste género de serviços, redirecionando os mesmos para sites do governo onde sejam explicados os possíveis danos e consequências desta prática.

  • Comissão Europeia adiciona Mega e outros sites em lista de observação por conteúdos ilegais

    Comissão Europeia adiciona Mega e outros sites em lista de observação por conteúdos ilegais

    Comissão Europeia adiciona Mega e outros sites em lista de observação por conteúdos ilegais

    A Comissão Europeia colocou recentemente um conjunto de novos sites e serviços na lista de pirataria, que engloba plataformas ativamente sobre investigação por facilitarem a distribuição e armazenamento de conteúdos piratas na internet.

    Da lista fazem agora parte as plataformas Mega, FMovies e DDoS-Guard. Estas plataformas estão agora consideradas pelas autoridades da União Europeia como sendo potencialmente geradoras de conteúdos piratas online, e podem ser sujeitas a medidas de investigação ou até bloqueios. Desta lista fazem igualmente parte sites reconhecidos por distribuírem este género de conteúdos, como é o caso do Pirate Bay e Rarbg.

    No caso da Mega, esta é uma reconhecida plataforma de armazenamento cloud, que tem também vindo a ser alvo de críticas por ser uma plataforma fortemente usada para distribuição de conteúdos ilegais. No entanto, a empresa alega que ativamente remove este género de conteúdos do serviço, sendo que entre Janeiro e Setembro de 2022 foram removidos quase 1.7 milhões de ficheiros por serem considerados ilegais.

    Neste caso, a Mega trata-se também de um serviço focado para ajudar os utilizadores a terem os seus conteúdos salvaguardados online, pelo que a inclusão nesta lista pode levar a possíveis problemas no futuro. As autoridades alegam que existe falta de ação por parte da Mega para prevenir que conteúdos piratas sejam partilhados na plataforma, e que esse é um dos motivos para a inclusão na lista.

    Ao mesmo tempo, o portal FMovies é um reconhecido site de distribuição de filmes e séries online, que usa conteúdos alojados em diferentes plataformas online. Por fim, a empresa DDoS-Guard fornece serviços de alojamento de sites e servidores, protegidos contra ataques. No entanto, também esta entidade encontra-se na lista por não implementar medidas para prevenir os conteúdos piratas nas suas infraestruturas.

  • Site do Vaticano encontra-se instável faz mais de 24 horas

    Site do Vaticano encontra-se instável faz mais de 24 horas

    Site do Vaticano encontra-se instável faz mais de 24 horas

    Durante o dia de ontem, o site oficial do Vaticano tem apresentado vários problemas de estabilidade, no que se acreditava tratar de uma tarefa de manutenção, mas que agora parece ter sido agravado.

    Nas últimas horas, o site tem vindo a apresentar várias mensagens de erro, ou a ficar totalmente indisponível para acesso. Apesar de o comunicado das entidades indicar que o site encontra-se a ser alvo de uma manutenção que estaria prevista, o facto de o processo estar a demorar mais de 24 horas começa a levantar algumas suspeitas para vários utilizadores pela internet.

    Apesar de não existir nenhuma confirmação de ataques, a indicação oficia da entidade será que o site se encontra a verificar atualmente algumas falhas devido ao elevado volume de acessos. Nas tentativas que realizamos da nossa parte, verificamos que determinadas áreas do site estão a carregar corretamente, enquanto outras ainda apresentam falhas.

    Alguns utilizadores apontam que o site pode ter sofrido um ataque DDoS, que estaria a sobrecarregar os recursos do servidor onde se encontra configurado. A situação ainda não parece estar inteiramente resolvida, embora algumas partes do site estejam já a carregar corretamente.

  • Site do Parlamento Europeu encontra-se inacessível após ataque

    Site do Parlamento Europeu encontra-se inacessível após ataque

    Site do Parlamento Europeu encontra-se inacessível após ataque

    O site do Parlamento Europeu foi o mais recente alvo de um ataque informático, estando atualmente inacessível. O ataque terá começado a ser verificado no início desta quarta-feira, o mesmo dia em que a instituição aprovou uma nova medida que reconhece a Rússia como um estado patrocinador do Terrorismo.

    Jaume Duch, porta-voz do parlamento, deixou numa mensagem no Twitter a confirmação que o site terá sido alvo de vários ataques durante o dia de hoje, estando atualmente indisponível. Tendo em conta a mensagem, este ataque aparenta encontrar-se relacionado com um possível ataque DDoS, onde é criado tráfego desnecessário com vista a sobrecarregar os sistemas onde o site se encontre.

    confirmação do ataque

    De momento ainda se desconhece a origem do ataque. No entanto, também a partir do Twitter, a presidente da instituição, Roberta Metsola, indicou que o ataque teria sido realizado sobre um grupo com associações ao governo russo.

    confirmação de ataque DDoS a site do parlamento

    De momento o site da instituição ainda se encontra inacessível, sem previsões de quando voltará ao ativo.

  • Descoberto novo malware com foco para ataques a servidores de jogos online

    Descoberto novo malware com foco para ataques a servidores de jogos online

    Descoberto novo malware com foco para ataques a servidores de jogos online

    Vários investigadores de segurança encontram-se a alertar para um novo malware, que nos últimos tempos tem vindo a propagar-se em força pela internet. Apelidado de RapperBot, este malware pretende criar uma rede botnet com foco em atacar servidores de jogos online.

    De acordo com a empresa de segurança Fortinet, o RapperBot trata-se de um malware que possui como objetivo tentar criar uma rede botnet, usada para depois realizar ataques a sistemas de jogos online, através de tentativas de login brute-force em SSH.

    O malware, uma vez instalado no sistema, pode receber comando de fontes externas para realizar os mais variados ataques, mas o foco para já parece ser enviar comandos de login para servidores de jogos online, via SSH, na tentativa de entrar e tomar controlo dos mesmos.

    Este malware começou a propagar-se pela internet em Agosto deste ano, sendo que o seu código encontra-se associado com o botnet Mirai, que teve o seu código fonte revelado em Outubro de 2016. Desde então, variantes do mesmo foram sendo descobertas, e o RapperBot parece ser um desses casos.

    De notar que, apesar do RapperBot focar-se em ataques de brute-force, o mesmo possui também a capacidade de usar a rede botnet para lançar ataques DDoS contra os sistemas afetados usando um protocolo conhecido como Generic Routing Encapsulation (GRE), que é consideravelmente mais difícil de bloquear pelos sistemas de proteção DDoS tradicionais.

    Nos casos em que um ataque de brute-force seja bem-sucedido, os dados de login são depois enviados para um servidor em controlo dos atacantes.

  • Cloudflare mitigou novo ataque DDoS recorde contra servidor de Minecraft

    Cloudflare mitigou novo ataque DDoS recorde contra servidor de Minecraft

    Cloudflare mitigou novo ataque DDoS recorde contra servidor de Minecraft

    Os ataques DDoS têm estado cada vez mais em tendência pela Internet, com registos de valores recorde apenas nos últimos meses em várias ocasiões. E mais uma vez, agora chega a confirmação de um novo valor recorde registado dentro deste espetro.

    Wynncraft é um dos maiores servidores de Minecraft atualmente disponíveis na Internet, e segundo a empresa Cloudflare, foi também o mais recente alvo de um dos maiores ataques registados. Segundo a empresa, no seu pico, os servidores da entidade estariam a ser alvo de 2.5 Tbps de tráfego malicioso.

    O ataque foi realizado em várias camadas, com o objetivo claro de causar a destabilização da plataforma com tráfego inútil, impedindo os acessos regulares e legítimos. De acordo com os investigadores da Cloudflare, este foi um dos maiores ataques DDoS registados em nível de bitrate.

    A tendência dos ataques DDoS tem vindo a aumentar consideravelmente nos últimos meses, e cada vez mais são frequentes ataques na escala dos terabit, algo que era bastante incomum faz apenas alguns meses.

    dados do recente ataque

    Segundo a Cloudflare, apenas durante o terceiro trimestre do ano, a empresa terá mitigado mais ataques DDoS do que em relação aos anos anteriores, com aumentos de 111% em nível de ataques HTTP. Ataques de L3/4 aumentaram cerca de 97%, afetando sobretudo a indústria gaming.

    Outra prática que também tem vindo a aumentar é o uso do protocolo BitTorrent para a realização de ataques, que segundo a empresa registou um crescimento de 1220% no mesmo período.

    Os ataques de Bittorrent tem vindo a ser cada vez mais vulgares porque também são extremamente eficazes. Um atacante pode criar um sistema de Tracker falso a apontar os utilizadores que se liguem ao mesmo para um determinado IP, lançando assim um ataque direto contra uma plataforma a partir de quem simplesmente esteja a usar a rede de Bittorent.

    Os dados apontam, no entanto, que uma grande parte dos ataques registados possuem menos de 500 Mbps de tráfego, em cerca de 97% dos casos. A empresa classifica este género de ataques como cibervandalismo.

  • Grupo Russo encontra-se a lançar ataques contra sites de aeroportos nos EUA

    Grupo Russo encontra-se a lançar ataques contra sites de aeroportos nos EUA

    Grupo Russo encontra-se a lançar ataques contra sites de aeroportos nos EUA

    O grupo de ativistas digitais conhecido como “KillNet”, e com ligações à Rússia, encontra-se a realizar uma onda de ataques digitais contra sites de aeroportos nos EUA. O objetivo aparenta ser realizar ataques DDoS para colocar os sites inacessíveis, e causar prejuízos para as empresas associadas.

    Um ataque DDoS ocorre quando existe um volume bastante elevado de pedidos feitos contra uma plataforma, com o objetivo de inutilizar a mesma ou sobrecarregar o sistema. Neste caso em particular, os grupos de apoio à Rússia encontram-se a realizar ataques persistentes contra vários sites de aeroportos nos EUA.

    Um dos exemplos encontra-se sobre o Atlanta International Airport (ATL), que se encontra inacessível atualmente – apesar de estar aparentemente protegido sobre o sistema da Cloudflare.

    Segundo o portal BleepingComputer, o grupo “KillNet” terá recentemente publicado no Telegram uma lista de alvos a realizar ataques, onde os membros voluntários do grupo deveriam lançar os seus ataques. Esta mensagem foi publicada durante o dia de hoje, e parece focar-se em destabilizar as operações dos aeroportos em causa.

    De notar que estes ataques não causam diretamente impactos nos voos que estão programados, mas podem causar alguns inconvenientes para clientes que pretendam aceder aos sites das empresas para os mais variados fins.

    É importante relembrar que o grupo “KillNet” é conhecido por realizar ataques contra países que apoiam a Ucrânia, sendo um grupo que se afirma como sendo de defesa digital para a Rússia.

  • Milhares de cartões de crédito fornecidos gratuitamente em “campanha” de marketplace

    Milhares de cartões de crédito fornecidos gratuitamente em “campanha” de marketplace

    Milhares de cartões de crédito fornecidos gratuitamente em “campanha” de marketplace

    Pela Dark web encontra-se várias plataformas onde números de cartões de crédito encontram-se disponíveis para venda aos milhares. No entanto, não é todos os dias que uma plataforma deste género fornece uma longa lista de cartões roubados e de forma totalmente gratuita.

    No entanto, foi exatamente isso que aconteceu durante o fim de semana, onde um site da Darkweb conhecido como “BidenCash” terá publicado mais de 1.221.551 cartões de crédito, totalmente gratuitos e acessíveis por qualquer um. Esta publicação terá sido feita como forma de dar visibilidade para a plataforma, que se apelida de um marketplace para a venda de conteúdos roubados.

    Esta plataforma foi lançada originalmente em Junho de 2022, e já na altura tinha disponibilizado gratuitamente alguns cartões de crédito como forma “promocional”. No entanto, desta vez o impacto é consideravelmente maior, tendo em conta o volume mais elevado de dados divulgados.

    Tendo em conta que a plataforma esteve inacessível durante algumas semanas devido a constantes ataques DDoS, é possível que a mesma tenha criado esta “oferta” como forma de chamar atenção para o novo local. Seja como for, a base de dados agora disponibilizada conta com um vasto conjunto de cartões, que ficam assim acessíveis para qualquer um de forma totalmente gratuita – o que certamente não será um ponto positivo para as vítimas que possuem os seus cartões listados na mesma.

    dados publicados no site para oferta

    Para dar ainda mais destaque ao portal, a lista de cartões encontra-se ainda a ser fornecida sobre plataformas na web regular, facilitando ainda mais a tarefa de qualquer pessoa poder ter acesso aos conteúdos roubados. Os cartões possuem datas de expiração entre 2023 e 2026, e são de vários países a nível mundial.

    Estes incluem, para além dos números do cartão, dados como o nome do titular, data de expiração, código de segurança e em alguns casos outros detalhes mais pessoais como a morada completa, nome do banco e até números de telefone.

    Segundo alguns analistas, estes cartões terão sido recolhidos de sites comprometidos, onde scripts especificamente colocados nos mesmos recolhem os dados quando são introduzidos nos sites.

  • Blizzard vai passar por nova manutenção em servidores de Overwatch 2

    Blizzard vai passar por nova manutenção em servidores de Overwatch 2

    Blizzard vai passar por nova manutenção em servidores de Overwatch 2

    Desde que a nova versão de Overwatch 2 chegou junto dos utilizadores, muitos têm vindo a enfrentar problemas para sequer entrarem nas partidas online. Estes problemas começaram logo no dia de lançamento, onde o tráfego elevado de novos jogadores e ataques DDoS constantes fizeram com que muitos dos sistemas estivessem em baixo, impedindo a entrada.

    Desde então, apesar de os ataques terem sido aliviados, a Blizzard tem vindo a reiniciar constantemente os seus sistemas com novas atualizações, o que tem vindo a ser alvo de críticas por parte dos jogadores que apenas pretendem desfrutar do título.

    E agora, a empresa volta a confirmar mais um período de manutenção, que vai impedir o acesso aos servidores durante cerca de uma hora. Esta é a terceira vez em menos de dois dias que a empresa revela um período alargado de manutenção.

    Segundo a Blizzard, esta medida será necessária para aplicar as mais recentes correções ao jogo, que pretendem aliviar alguns dos problemas que os utilizadores têm vindo a reportar, e ao mesmo tempo corrigir também bugs que a empresa tem vindo a verificar.

    A empresa sublinha ainda que se encontra a realizar melhorias na forma como os jogadores entram para as partidas. Uma das críticas de Overwatch 2 encontrava-se nos longos tempos de espera para realmente se entrar numa partida – períodos que poderiam demorar vários minutos. A Blizzard parece reconhecer esse problema, e indica que se encontra a otimizar os sistemas com o reinício mais recente para permitir que o processo seja mais rápido e eficiente para todos.

    Se tudo correr bem, este deve ser um dos últimos períodos de manutenção prolongados que Overwatch 2 deverá verificar – ou pelo menos é isso que os jogadores esperam.

  • Servidores de Overwatch 2 atacados no mesmo dia de lançamento

    Servidores de Overwatch 2 atacados no mesmo dia de lançamento

    Servidores de Overwatch 2 atacados no mesmo dia de lançamento

    Durante o dia de ontem, Overwatch 2 foi a grande estreia no mercado dos videojogos, mas para quem estava à espera de jogar o título teve algumas experiências menos boas no processo.

    Isto porque, no dia da estreia dos novos sistemas, os servidores da Blizzard foram algo de um ataque DDoS, o qual terá causado falhas e a inacessibilidade para milhares de jogadores em todo o mundo.

    Segundo os relatos, os utilizadores têm ficado presos no ecrã de carregamento, uma vez que os pedidos dos servidores encontram-se a ser feitos de forma lenta ou estão completamente inacessíveis. Alguns utilizadores estavam em lista de espera com milhares de utilizadores à frente, confirmando ainda mais os problemas.

    Inicialmente, Mike Ybarra, presidente da Blizzard, tinha confirmado que existiam problemas com alguns servidores que poderiam impedir o correto carregamento do jogo. Mais tarde o mesmo veio confirmar que os problemas estariam associados com ataques DDoS.

    ataque ddos servidores overwatch 2

    De relembrar que esta nova versão do jogo chega com algumas mudanças face à primeira versão, tendo as equipas reduzidas de seis para cinco jogadores, e contando ainda com novos mapas, funcionalidades e modos de jogo. Os servidores do Overwatch original foram desativados poucas horas antes de Overwatch 2 estar previsto de chegar.

    Apesar de as falhas estarem ligeiramente aliviadas durante o dia de hoje, ainda se verificam algumas falhas regular, o que indica que os ataques ainda podem estar a ocorrer.

  • Millennium BCP alvo de ataque DDoS a site e app móvel

    Millennium BCP alvo de ataque DDoS a site e app móvel

    Millennium BCP alvo de ataque DDoS a site e app móvel

    A entidade do Millennium BCP encontra-se a ser alvo de um ataque informático, o qual se encontra a causar a indisponibilidade do acesso às plataformas digitais da empresa.

    De acordo com o portal ECO, a entidade encontra-se a ser alvo de um ataque que a mesma classifica como tendo origem em “entidades mal-intencionadas”, externas da entidade. Apesar de não existir uma confirmação oficial, a mesma fonte indica que estão a ser realizados vários pedidos ilegítimos e intensos para o site da entidade e a sua app, o que consiste com o que se verifica com ataques DDoS.

    Desde o início da tarde que o site e a respetiva aplicação encontram-se inacessíveis para os clientes da mesma, com relatos de utilizadores a verificarem falhas quando tentam aceder à app ou pelo site ao sistema de homebanking.

    mensagem de erro sobre ataque DDoS Millennium

    A entidade afirma, no entanto, que terão sido realizadas as medidas necessárias para mitigar o ataque, sendo que a maioria dos clientes da mesma já deverão ter o acesso restabelecido.

    De relembrar que um ataque DDoS ocorre quando são feitos vários pedidos ilegítimos contra os sistemas de uma determinada entidade, com o objetivo de impedir o correto funcionamento dos mesmos. Neste caso, o ataque parece ter sido centrado sobre o sistema de homebanking da plataforma, tanto na sua versão web como para a aplicação móvel.

    Não se conhecem, no entanto, detalhes concretos sobre o ataque, sendo que o mesmo ainda deverá encontrar-se em investigação.

  • Malware “Chaos” agora infeta sistemas Windows e Linux para ataques DDoS

    Malware “Chaos” agora infeta sistemas Windows e Linux para ataques DDoS

    Malware “Chaos” agora infeta sistemas Windows e Linux para ataques DDoS

    As redes de botnet são responsáveis por alguns dos maiores ataques que se registaram nos últimos meses, e existe uma rede em particular que tem vindo a ganhar bastante popularidade, conhecida simplesmente como “Chaos”.

    Esta botnet encontra-se a expandir as suas atividades, e agora possui um novo alvo, tendo em conta que se encontra a usar malware focado para sistemas Windows e Linux, no sentido de usar os recursos dos sistemas associados para ataques DDoS e para mineração de criptomoedas.

    Segundo os investigadores da empresa Lumen, o malware encontra-se focado para ser usado em virtualmente qualquer sistema, desde pequenos dispositivos da Internet das Coisas para grandes servidores. Tendo sido criado em linguagem de programação Go, este pode ser usado em arquiteturas x86, x86-64, AMD64, MIPS, MIPS64, ARMv5-ARMv8, AArch64, e PowerPC.

    O malware propaga-se, sobretudo, pela exploração de vulnerabilidades nos sistemas e pela tentativa de acesso via SSH, usando também tokens e senhas roubadas em ataques anteriores para realizar o acesso.

    propagação do malware

    Uma vez instalado no sistema, o malware começa por criar uma backdoor que será usada pelos atacantes para realizar o acesso aos sistemas infetados, bem como para envio de comandos sobre no que esses sistemas serão usados.

    Os investigadores afirmam que a grande maioria da infraestrutura da botnet encontra-se localizada na China, com a origem dos servidores de controlo a ser também deste local.

    Uma vez instalado, o malware pode então ser usado para a mineração de criptomoedas, usando o poder de processamento dos sistemas infetados, bem como para usar os mesmos em ataques DDoS. Tendo em conta que o malware encontra-se adaptado para um vasto conjunto de dispositivos, existe o potencial da rede botnet ser bastante larga.

    Existe uma lista de domínios e IPs conhecidos por serem usados para o controlo dos sistemas infetados, mas este encontra-se em constante atualização. O foco do malware, no entanto, aparenta ser entidades localizadas na Europa, onde os sistemas são usados para ataques DDoS em larga escala.

  • Ataque DDoS mitigado com novos valores recorde e durante horas

    Ataque DDoS mitigado com novos valores recorde e durante horas

    Ataque DDoS mitigado com novos valores recorde e durante horas

    A Internet tem vindo, nos últimos meses, a ser fortemente fustigada por ataques DDoS de elevada escala. Depois de várias empresas terem mitigado alguns dos maiores ataques realizados na história da internet, parece que continuam a surgir casos de novos recordes a serem estabelecidos neste campo.

    A empresa Imperva confirmou ter mitigado recentemente um DDoS que pode ter atingido novos recordes, tanto a nível do volume do mesmo como da própria duração. A empresa confirmou que o ataque terá sido realizado contra um dos seus clientes, associado a uma empresa de telecomunicações na China.

    O ataque aconteceu a 27 de Junho de 2022, tento atingido os 3.9 milhões de pedidos por segundo no seu pico mais elevado, e com uma média de 1.8 milhões de PPS. Apesar de este valor ser mais reduzido que o ataque mitigado pela Cloudflare em Junho – que atingiu o pico de 29 milhões de PPS – o que será invulgar é a duração em que o mesmo teve efeito.

    registo do ataque DDoS durante horas

    Normalmente, os ataques DDoS realizados neste formato tendem a ser rápidos e eficazes contra os alvos, com uma duração média de alguns segundos ou poucos minutos. No entanto, o ataque mitigado pela Imperva terá durado várias horas.

    Ao longo deste período, a intensidade do ataque foi variando de forma considerável, com picos de pedidos e períodos em que os mesmos eram reduzidos consideravelmente. Segundo a empresa, apenas um em cada dez ataques DDoS duram mais do que uma hora, e isto com uma capacidade de ataque consideravelmente mais pequena.

    O ataque registado pela Imperva terá sido realizado por uma rede botnet presente em mais de 180 países, com IPs maioritariamente localizados nos EUA, Brasil e Indonésia.

    Acredita-se que terão sido usados mais de 170.000 dispositivos diferentes para realizar o ataque, incluindo pequenos dispositivos da Internet das Coisas. De momento ainda não se identificou a origem da botnet.

  • Autoridades pretendem lançar ataques DDoS “legais” contra plataformas IPTV

    Autoridades pretendem lançar ataques DDoS “legais” contra plataformas IPTV

    Autoridades pretendem lançar ataques DDoS “legais” contra plataformas IPTV

    Durante a pandemia, verificou-se um aumento considerável nas vendas de serviços IPTV, a grande maioria ilegal. Com mais gente em casa sobre isolamento, também se verificou um aumento na procura de acesso a novos conteúdos para ver – mesmo que isso não seja propriamente legal neste formato.

    Para quem vende este género de serviços, nem sempre os sistemas de IPTV são mantidos durante muito tempo ativos, com as autoridades a ativamente procurarem eliminar as transmissões ilegais dos seus conteúdos.

    A maioria vai pelos meios tradicionais, e usa as autoridades como forma de encerrar este género de atividades. No entanto, este processo pode ser algo longo.

    É por isso mesmo que algumas entidades parecem estar a adotar uma nova forma de “ataque”: DDoS.

    Invés de usarem as autoridades como forma de encerrar as atividades dos operadores de IPTV, algumas entidades parecem estar a recorrer a ataques DDoS como forma de bloquear as atividades mais rapidamente.

    De acordo com o portal TorrentFreak, este género de atividade parece estar a ser estudado como uma forma de defesa contra serviços de IPTV na Hungria. A Associação das Comunicações no pais terá apresentado uma proposta onde estipula a possibilidade de iniciar ataques DDoS contra as infraestruturas dos operadores de IPTV, na tentativa de ser mais rapidamente bloqueado o sinal de uma transmissão ilegal ou para combater a distribuição das listas.

    No entanto, ainda se desconhece até que ponto este género de ataques seriam eficaz, uma vez que as autoridades parecem estar a tentar criar uma lista de IPs autorizados a, legalmente, realizarem este género de ataques. Ou seja, para os operadores das listas de IPTV, bastaria simplesmente bloquearem a lista de IPs associados ao ataque para impedirem o mesmo.

    O objetivo deste género de ataques DDoS “legais” seria prejudicar a experiência dos utilizadores que fazem uso das listas, causando falhas na transmissão. Desta forma, a plataforma não necessita de ser completamente encerrada, mas pode ser prejudicada o suficiente para causar problemas a quem venda as mesmas.

    No entanto, existem alguns pontos a ter em conta. O simples facto de se pensar em lançar um ataque DDoS como resposta para um incidente deste ponto pode ser causador de grandes controvérsias, tendo me conta que viola várias legislações. Além disso, existe ainda a possibilidade que este género de ataques possam ser usados de forma abusiva, ou até contra alvos que não são diretamente responsáveis pela venda ou distribuição das listas.

    De momento a proposta apenas se encontra em avaliação, não existindo nenhuma confirmação de que vá realmente ser aprovada.

  • Akamai regista um dos maios ataques DDoS de sempre

    Akamai regista um dos maios ataques DDoS de sempre

    Akamai regista um dos maios ataques DDoS de sempre

    Nos últimos meses, os ataques DDoS tem vindo a intensificar-se bastante, atingindo recordes atrás de recordes. Não faz muito tempo que foi registado um valor recorde no que respeita a este género de ataques…

    E agora, a Akamai confirmou ter mitigado (novamente) o que terá sido um dos ataques mais largos alguma vez registados. Segundo a empresa, o ataque aconteceu no passado dia 12 de Setembro, tendo sido superior ao que a empresa também tinha registado como recorde em Julho.

    Segundo a empresa, o ataque registou um pico de 704.8 Mpps, o que corresponde a cerca de 7% mais tráfego que o recorde de Julho. De relembrar que um ataque DDoS ocorre quando existem milhares de sistemas a enviar tráfego “de lixo” para os servidores, no sentido de os sobrecarregar e evitar o acesso por parte de utilizadores legítimos.

    O cliente da Akamai encontrava-se localizado na Europa, sendo que a força de todo o DDoS foi realizado por diversos centros de dados espalhados pela Europa e pela América do Norte. Tendo em conta que o ataque foi realizado a partir de centros de dados, acredita-se que o mesmo venha de servidores comprometidos que foram usados – e consequentemente, serão também os que possuem um maior volume de largura de banda disponível para este género de ataques.

    dados do ataque

    Usar dispositivos vulneráveis e domésticos – como é o caso de dispositivos da internet das coisas – encontra-se sempre limitado pela largura de banda que existe nas ligações, que a nível doméstico tende a ser reduzida. No entanto, servidores possuem acesso a velocidades consideravelmente maiores, o que aumenta o ataque sem que seja necessário um grande volume de equipamentos.

    A empresa registou ainda 201 ataques cumulativos contra este cliente, juntamente com mais de 1813 IPs diferentes que participaram no mesmo. Este valor é igualmente superior ao que foi registado em Julho.

  • Site do Sporting encontra-se sobre ataque DDoS

    Site do Sporting encontra-se sobre ataque DDoS

    Site do Sporting encontra-se sobre ataque DDoS

    Através do Twitter, o Sporting confirmou que o seu site encontra-se a ser alvo de um ataque informático, no formato de DDoS.

    De acordo com a mensagem deixada pelo clube no Twitter, o site encontra-se a ser alvo de um elevado volume de acessos maliciosos, o qual encontra-se a sobrecarregar os sistemas onde este se encontra, levando a falhas no acesso.

    De relembrar que um ataque DDoS é realizado a partir de milhares de sistema distribuídos a nível mundial, com o intuito de sobrecarregar as ligações feitas para os servidores de uma determinada plataforma online, causando a sua inacessibilidade.

    Mensagem do Sporting sobre ataque

    Até ao momento não são conhecidos mais detalhes sobre o motivo dos ataques, mas a entidade afirma que se encontra a trabalhar para restabelecer a normalidade. De momento o TugaTech confirmou que o site se encontra inacessível, não carregando os conteúdos e acabando por falhar ao fim de alguns minutos.

  • Kiwi Farms encontra-se efetivamente fora da internet

    Kiwi Farms encontra-se efetivamente fora da internet

    Kiwi Farms encontra-se efetivamente fora da internet

    Depois de um longo e duro processo de batalha com a comunidade e várias empresas, o portal Kiwi Farms parece ter chegado ao fim. Depois de ter sido expulso da plataforma do Cloudflare, o site tentou adotar outras plataformas para manter os serviços ativos, mas sem sucesso.

    A polémica com o Kiwi Farms tem vindo a desenvolver-se nas últimas semanas. O portal era dedicado à partilha de conteúdos muitas vezes abusivos e de assédio contra várias personalidades, tendo iniciado as suas atividades em 2013, e estando atualmente ligado a pelo menos três incidentes com utilizadores que tiraram a sua própria vida devido aos abusos realizados pela plataforma. De forma recente este tinha vindo a ser usado como forma de atacar diretamente uma criadora de conteúdos, conhecida como Clara Sorrenti.

    Sorrenti tinha vindo a ser alvo de assédio por utilizadores da plataforma do Kiwi Farms, além de ter sido também alvo de vários casos de abuso, divulgação de dados pessoais e até Swatting – a prática de chamar as autoridades sobre falsas acusações de um eminente ato grave público, como ameaças de bomba.

    Pouco depois desta situação, a pressão moveu-se para o Cloudflare, que seria a plataforma que estaria a fornecer serviços de proteção para o site. Enquanto que a comunidade pretendia que a entidade realiza-se alguma tarefa, nomeadamente de expulsar ou bloquear o site da sua infraestrutura, a Cloudflare tentou manter uma posição neutra, até que, eventualmente, bloqueou o site da sua infraestrutura, alegando o risco eminente para a vida humana em conteúdos presentes no mesmo.

    Pouco depois de ter sido bloqueado nesta plataforma, o site ainda tentou mover as suas atividades para a plataforma DDoS-Guard, uma empresa russa que fornece serviços similares. Mas poucas horas mais tarde o site voltou a apresentar uma mensagem de erro, indicando que também teria sido bloqueado desta plataforma.

    O fundador do Kiwi Farms, conhecido como Joshua Moon, publicou uma mensagem no Telegram informando que a ideia de a Rússia ser um pais livre era “uma anedota”, indicando ainda que este não vê um futuro onde o site possa operar livremente e sem problemas.

    A partir do Twitter, Clara Sorrenti afirma que a campanha que tinha sido criada pela mesma face à situação acabou para bem, estando atualmente o site inacessível e com poucas probabilidades de voltar a surgir na internet no mesmo formato.

  • Cloudflare confirma bloqueio do site Kiwi Farms por ameaças à vida humana

    Cloudflare confirma bloqueio do site Kiwi Farms por ameaças à vida humana

    Cloudflare confirma bloqueio do site Kiwi Farms por ameaças à vida humana

    A Cloudflare, plataforma mais conhecida por fornecer serviços de proteção a websites contra ataques DDoS e para CDN de conteúdos, confirmou ter bloqueado da sua infraestrutura os serviços do portal Kiwi Farms, um fórum online conhecido por ser divulgador de conteúdo de ódio.

    De acordo com a mensagem deixada no blog da empresa, a Kiwi Farms estaria a causar um imediato risco para a vida humana, com o que a empresa cita como sendo “alvos específicos” que foram sendo revelados nos últimos dois dias.

    Os problemas com a plataforma da Kiwi Farms começaram quando, de forma recente, foi realizada uma campanha de ódio contra a streamer do YouTube e Twitch Clara Sorrenti. Desde praticamente o mês passado que utilizadores deste site estiveram a realizar campanhas organizadas de ódio contra a criadora de conteúdos, tendo mesmo levado a polícia a surgir na sua porta durante várias transmissões, sobre ameaças junto da policia que existiam suspeitas de um crime violento prestes a acontecer.

    Além disso, o site tinha vindo a ser usado para divulgar diversa informação privada da criadora. Isto terá levado a uma onda de apoio paras Sorrenti, que resultou na criação da campanha em redes sociais #DropKiwifarms, apelando ao Cloudflare para remover o site da sua plataforma.

    No entanto, a empresa terá optado por não remover os conteúdos apesar de todas as ações realizadas por utilizadores do site, alegando que seria um “abuso de poder” realizar esta medida. Numa mensagem publicada no blog oficial da empresa, durante a semana passada, a Cloudflare alegou que o término no passado de sites como o The Daily Stormer e 8Chan terá levado a empresa a ser alvo de um elevado número de pedidos de governos autoritários para bloqueios variados.

    A posição do Cloudflare sobre o caso tinha vindo a manter-se de forma neutra, em parte porque a plataforma alega que os conteúdos do site não estariam alojados na sua infraestrutura – mas sim em serviços externos. A Cloudflare apenas fornecida proteção contra ataques DDoS, e não armazenava diretamente os conteúdos do site.

    Ainda assim, para uma grande parte da comunidade, isto era visto como uma forma de proteger o site e os seus conteúdos, uma vez que a atividade apenas poderia ser mantida porque o site se encontrava acessível e protegido pela infraestrutura da Cloudflare.

    Na mesma mensagem, a plataforma também alegou que teria sido errado, no passado, as medidas realizadas em sites como o 8Chan e The Daily Stormer, o que terá aberto uma porta da qual a empresa agora se encontra a tentar fechar.

    No entanto, dois dias depois destas declarações, a Cloudflare confirmou ter bloqueado o acesso ao portal da Kiwi Farms da sua infraestrutura, alegando motivos de força extrema e de perigo iminente da vida humana. A plataforma afirma que o Kiwi Farms ainda pode voltar online, alojando os conteúdos noutra plataforma ou usando outro serviço que permita o mesmo género de proteção que o Cloudflare até agora fornecia.

    mensagem de bloqueio visível no site da Kiwi Farms

    A empresa afirma ainda que não terá terminado o fornecimento de serviços ao site por pressão nas redes sociais, mas sim porque existia um aumento considerável de ameaças à vida humana a serem feitas sobre o site. Ainda assim, o Cloudflare afirma-se desconfortável sobre esta medida, que pode levar a ações mais graves contra diferentes entidades.

    Kiwi Farms foi criado em 2013, por um ex-fundador do portal 8chan, conhecido como Joshua Moon. Desde então o site tem vindo a ser usado para ataques direcionados contra diferentes pessoas e para a divulgação de dados pessoais e sensíveis dos “atacados”, em grande parte membros da comunidade LGBTQIA+.

  • Grupo de ransomware LockBit alvo de ataque DDoS após divulgar dados da Entrust

    Grupo de ransomware LockBit alvo de ataque DDoS após divulgar dados da Entrust

    Grupo de ransomware LockBit alvo de ataque DDoS após divulgar dados da Entrust

    O grupo de ransomware LockBit confirmou ter sido o responsável por um roubo de dados da empresa Entrust, tendo ameaçado publicar os dados roubados depois de as negociações com a entidade não terem chegado a nenhum resultado.

    No entanto, pouco depois de ter sido confirmado que os dados iriam ser revelados, o site do grupo que é usado para anunciar os ataques foi alvo de um forte ataque DDoS, o qual aparenta ter sido originado da própria Entrust ou de entidades diretamente relacionadas com a mesma.

    A Entrust é uma empresa que se apelida líder na proteção de dados, identidades e pagamentos, fornecendo serviços para milhares de empresas no mercado. Em Julho, a entidade tinha confirmado que os seus sistemas tinham sido acedidos por uma entidade não autorizada, mas não deixou detalhes sobre o que teria sido concretamente acedido.

    De notar que, da lista de clientes da Entrust, encontram-se várias entidades e agências governamentais dos EUA, pelo que o acesso a dados dos clientes da mesma poderia revelar-se uma verdadeira dor de cabeça.

    No final da semana passada, o grupo LockBit confirmou ter sido a origem do ataque, tendo ainda confirmado que tentou entrar em contacto com a Entrust para negociar a não publicação dos dados roubados – o que terminou sem sucesso.

    Face a isto, o grupo terá começado a divulgar alguns dos ficheiros roubados da empresa. No entanto, pouco depois de os primeiros dados terem sido revelados, o site do grupo foi alvo de um forte ataque DDoS, tendo ficado inacessível.

    Vários investigadores de segurança que possuem ligações com os responsáveis do grupo confirmam o ataque. Azim Shukuhi, um investigador que terá estado em contacto com um dos responsáveis do grupo, conhecido apenas como “LockBitSupp”, indica que os servidores do grupo terão sido alvos de um ataque com mais de 400 pedidos por segundo de 1000 servidores diferentes.

    O ataque acredita-se ter ligação com a Entrust de alguma forma não oficial, uma vez que os atacantes, sobre os pedidos feitos para os servidores do grupo de ransomware, alteraram o nome do useragent para indicar a eliminação dos dados associados com a Entrust.

    mensagem sobre ataque lockbit

    O site do grupo ainda se encontra atualmente inacessível sobre a rede Tor, o que indica que pode ainda estar a verificar um largo ataque DDoS. No entanto, durante alguns períodos de tempo, o mesmo voltou a ficar ativo com uma mensagem dos responsáveis do grupo, a indicar que os dados da empresa iriam ser enviados para uma plataforma P2P, o que tecnicamente torna consideravelmente mais difícil remover os dados ou deixar os mesmos inacessíveis.

    Até ao momento a Entrust não deixou qualquer comentário sobre o caso ou a possível relação entre os ataques DDoS e a o grupo.

    No entanto, é importante notar que, sobre as leis norte-americanas, é ilegal realizar ataques reversos como “vingança”. Isto inclui a realização de ataques aos grupos que inicialmente realizaram um ataque sobre uma entidade, o que tem vindo a ser também alvo de algumas críticas – uma vez que poderia ser visto como uma forma de defesa das pequenas entidades.

    No entanto, as autoridades consideram que esta medida apenas leva a mais atos de violência e ataques digitais invés de se tentar resolver a situação.

  • Nova campanha de malware afeta sites desatualizados de WordPress

    Nova campanha de malware afeta sites desatualizados de WordPress

    Nova campanha de malware afeta sites desatualizados de WordPress

    Se possui um website baseado em WordPress, manter todos os conteúdos do mesmo atualizados é uma das práticas mais apropriadas para garantir também a sua segurança. E recentemente uma campanha tem tirado proveito de sites que não realizam esta tarefa regularmente.

    De acordo com a empresa de segurança Securi, existe uma nova campanha ativa contra sites WordPress desatualizados, que tenta enganar as vítimas com falsos alertas de proteção DDoS da Cloudflare.

    O ataque começa quando os visitantes do site recebem um alerta alegando ser da Cloudflare e do seu sistema de proteção DDoS. Este alerta leva os utilizadores a descarregar um ficheiro para os seus sistemas, concretamente um ficheiro de imagem de um disco. Este ficheiro é fornecido sobre o pretexto que o utilizador necessita de instalar um programa de segurança adicional no seu sistema para garantir a segurança do acesso.

    O ficheiro, que se encontra sobre o nome de “security_install.iso”, nada mais é do que um ficheiro de imagem que contem malware, e que se o utilizador abrir no seu sistema, irá montar sobre uma drive virtual os conteúdos, abrindo portas para o ataque.

    Se as vítimas instalarem o conteúdo requerido, ou abrirem o ficheiro de imagem, estarão a infetar o seu sistema com malware focado para roubar dados de acesso guardados nos navegadores e outras informações financeiras do sistema.

    Todo o ataque começa a partir do momento que as vítimas acedem a um site infetado, que será sites baseados em WordPress que não foram atualizados ou que possuem falhas de segurança ativas.

    Como tal, a recomendação será que os gestores de sites verifiquem se todos os seus ficheiros de temas e plugins se encontram atualizados e sem código malicioso integrado nos mesmos – ou que tenham sido modificados recentemente sem razão aparente.

  • Google regista o maior ataque DDoS da história da Internet

    Google regista o maior ataque DDoS da história da Internet

    Google regista o maior ataque DDoS da história da Internet

    A Google confirmou ter bloqueado o que pode ser considerado um dos maiores ataques DDoS de todos os tempos. A empresa afirma que um dos seus clientes do Google Cloud Armor foi alvo recentemente de um ataque DDoS em larga escala, que se veio a confirmar ser também um dos maiores de sempre na história da Internet.

    Segundo a Google, o ataque foi realizado sobre HTTPS e atingiu os 46 milhões de pedidos por segundo (RPS). Este é um dos maiores registos de ataques deste género na história da Internet, e ultrapassa o anterior recorde.

    O ataque terá durado apenas dois minutos, escalando dos 100.000 RPS para o recorde de 46 milhões. De relembrar que o recorde anterior encontrava-se nos 26 milhões de RPS, tendo sido mitigado em Junho deste ano.

    O ataque foi realizado no dia 1 de Junho, tendo começado por afetar os sistemas de distribuição de carga da entidade com 10.000 RPS. No entanto, em apenas oito minutos, o ataque aumentou para os 100.000 RPS, o que ativou também o serviço Cloud Armor da Google.

    imagem do ataque DDoSS

    Para se ter uma ideia da magnitude deste ataque, a Google afirma que o mesmo terá sido equiparado a receber todo o tráfego da Wikipédia num dia em apenas 10 segundos. Cerca de 69 minutos depois do ataque ter começado, este seria dado como terminado.

    O cliente não terá sido afetado uma vez que possuía a proteção contra este género de ataques ativa. A empresa acredita que o ataque apenas terá sido terminado porque a origem do mesmo verificou que não estava a ter o resultado pretendido, e derivado dos elevados custos de realizar o mesmo, não se manteve por mais tempo.

    A Google afirma ainda que o ataque terá sido originado de apenas 5256 IPs diferentes, em 132 países, tendo sido feito sobre HTTPS, uma das formas mais complexas de ataque – uma vez que a encriptação das ligações HTTPS torna a tarefa consideravelmente mais exigente a nível de recursos.

    A origem do ataque ainda não terá sido identificada, mas acredita-se que seja associada com a Botnet “Meris”, a mesma que realizou o ataque contra a Cloudflare.

  • Registado um dos maiores ataques DDoS de sempre na Europa

    Registado um dos maiores ataques DDoS de sempre na Europa

    Registado um dos maiores ataques DDoS de sempre na Europa

    Foi confirmado um dos maiores ataques DDoS alguma vez realizado na Europa, que ocorreu durante este mês sobre um cliente da empresa Akamai.

    De acordo com o comunicado da empresa, esta afirma ter mitigado o que pode ser um dos maiores ataques DDoS registados na Europa. Na verdade, a empresa afirma que tem estado sobre constantes ataques ao longo dos últimos 30 dias, e que a intensidade dos mesmos tem vindo a aumentar drasticamente.

    O ataque recorde foi registado no dia 21 de Julho, tendo durado cerca de 14 horas no total, e com picos máximos de intensidade de 853.7 Gbps e 659.6 Mpps (milhões de pacotes por segundo). A empresa não revelou detalhes sobre o cliente que foi alvo do ataque, mas afirma que o mesmo foi mitigado com sucesso e que afetou vários IPs diferentes.

    dados sobre o ataque DDoS

    Além disso, o mesmo cliente terá sido alvo de quase 75 DDoS ao longo dos anteriores 30 dias, sendo que todos os ataques foram mitigados igualmente. A empresa afirma que o ataque teve origem de uma sofisticada botnet, que conta com milhões de dispositivos infetados e preparados para lançar ataques a qualquer momento.

    De notar que os ataques DDoS tem vindo a aumentar consideravelmente ao longo dos últimos meses, sobretudo na intensidade que os mesmos atingem. Ainda de forma recente foi mitigado um ataque de larga escapa pela Cloudflare, que teve origem na botnet Mantis, e terá atingido picos de 26 milhões de RPS – um dos mais poderosos que existe registo na história da Internet.

  • Mantis é considerada uma das mais poderosas botnet da atualidade

    Mantis é considerada uma das mais poderosas botnet da atualidade

    Em Junho, a plataforma Cloudflare registou o que pode ser considerado um dos maiores ataques DDoS de sempre na internet, sendo que agora conhecem-se mais detalhes sobre o que estaria por detrás deste ataque massivo.

    No seu pico, o ataque registou quase 26 milhões de pedidos por segundo, a partir de 5067 dispositivos diferentes. Apesar de se saber que este ataque teria sido originado a partir de uma botnet, desconheciam-se os detalhes de qual.

    Agora sabe-se que o mesmo terá sido realizado pela botnet “Mantis”, que é apelidada como uma das mais poderosas até à data. A empresa de segurança online afirma que tem vindo a seguir os passos da botnet desde que o ataque foi registado.

    exemplo de ataque da botnet

    Segundo a Cloudflare, esta botnet tira proveito da capacidade de processamento de pequenos dispositivos, que quando conjugados são capazes de criar uma forte onda de ataques contra possíveis vítimas. A botnet tem vindo a realizar vários ataques desde o recorde registado o mês passado.

    Um dos principais motivos pelos quais esta botnet é consideravelmente perigosa encontra-se no facto de usar o poder de processamento de servidores e VPSs pela Internet. Enquanto que a maioria das botnets usam dispositivos comprometidos em rede domésticas, estes possuem capacidades de processamento consideravelmente inferiores às de um servidor.

    Este é um dos motivos pelos quais a botnet é capaz de realizar ataques de DDoS em HTTPS com relativa facilitada, já que os servidores possuem consideravelmente mais recursos para tal.

    setores alvo da botnet

    Esta botnet foca-se sobretudo em atacar plataformas cloud e de telecomunicações, meios de imprensa e publicações digitais. Apenas no último mês a botnet terá lançado mais de 3000 ataques DDoS contra diversas vitimas – a maioria analisada através da infraestrutura da Cloudflare.

    A maioria das vitimas encontram-se nos EUA e Rússia, com foco também na Turquia, França, Polónia, Reino Unido, Alemanha e Ucrânia.

  • Cloudflare confirma um dos maiores ataques DDoS de sempre

    Cloudflare confirma um dos maiores ataques DDoS de sempre

    A plataforma da Cloudflare confirmou, numa recente mensagem no seu blog, ter mitigado com sucesso um dos maiores ataques DDoS que existe registo na história da Internet.

    De acordo com a empresa, o ataque DDoS (no formato de HTTPS DDoS) teve mais de 26 milhões de pedidos realizados por segundo. O ataque terá sido direcionado contra um website não referenciado, sendo que o volume de pedidos terá sido feito a partir de sistemas comprometidos e dispositivos da Internet das Coisas.

    No total, a plataforma afirma que foram usados mais de 5000 sistemas diferentes para realizar o ataque. Apesar de ser um volume relativamente pequeno, a conjugação de pequenos dispositivos com grandes servidores permitiu elevar consideravelmente a largura do ataque.

    Em média, cada plataforma originária do ataque estaria a realizar 5200 pedidos por segundo contra a vítima. Existem botnets conhecidas com valores consideravelmente mais elevados de dispositivos, mas ao mesmo tempo que não possuem a capacidade de pedidos que foi usada para este ataque.

    ataque ddos cloudflare

    A Cloudflare afirma que este ataque terá atingido as proporções mais elevadas, com menos dispositivos de origem, devido ao facto de terem sido usados servidores virtuais e dedicados comprometidos.

    É também importante referir que o ataque foi realizado sobre HTTPS, que é tecnicamente mais exigente a nível de recursos, devido ao processamento necessário para a realização das ligações seguras.

    Por entre os países onde se encontravam os dispositivos usados para o ataque, a grande maioria estaria na Indonésia, seguindo-se os EUA, Brasil e Rússia.

  • FBI apreendeu domínios usados para venda de dados pessoais e ataques DDoS

    FBI apreendeu domínios usados para venda de dados pessoais e ataques DDoS

    As autoridades norte-americanas revelaram ter apreendido três novos domínios que estariam a ser usados para vender serviços por cibercriminosos. De acordo com o comunicado das autoridades, os domínios forneciam serviços de venda de dados pessoais roubados e de venda de serviços de ataques DDoS.

    Os domínios em questão, sobre o nome de “weleakinfo”, “ipstress” e “ovh-booter” eram focados na venda de conteúdos por criminosos digitais. O primeiro domino fornecia dados pessoais roubados para pesquisa e venda, enquanto os outros dois focavam-se na venda de serviços que eram usados para ataques DDoS a servidores específicos.

    Estes géneros de serviços têm vindo a tornar-se cada vez mais populares de serem distribuídos pela internet, deixando de lado apenas o uso de locais específicos para tal ou até a dark web. Esta ação foi realizada sobre uma ação conjunta do FBI e das autoridades da Bélgica e Holanda.

  • Cloudflare afirma ter travado um dos maiores ataques HTTPS DDoS

    Cloudflare afirma ter travado um dos maiores ataques HTTPS DDoS

    Cloudflare sobre ataque DDoS

    A Cloudflare afirma ter conseguido travar um dos maiores ataques HTTPS DDoS que existe registo na Internet, com um total de 15.3 milhões de pedidos por segundo (rps).

    De acordo com o comunicado da empresa, este é considerado um dos maiores ataques realizados na Internet, e é ainda mais interessante de analisar tendo em conta a forma como foi realizado.

    Ao contrário do que acontece com a maioria dos ataques, este focou-se nas ligações HTTPS (seguras). A maioria dos ataques são focados em ligações HTTP, uma vez que são mais simples de realizar e económicas para os atacantes.

    As ligações seguras envolvem mais processamento técnico, o que também leva a mais custos para os atacantes realizarem o mesmo. O ataque teve uma duração de apenas 15 segundos, tendo sido contra uma plataforma não especificada no campo das criptomoedas.

    A empresa afirma que, em média, este género de ataques DDoS ocorrem com valores de 10 milhões de rps.

    ataque DDoS contra cloudflare

    De notar também que o ataque teve origem sobretudo de IPs em datacenters, e não através do uso de botnets. Ou seja, isto indica que o ataque teve origem na sua maioria de servidores infetados ou de sistemas dedicados para este género de atividades.

    No total registou-se cerca de 6000 bots únicos para lançar o ataque, com origem em 112 países, com destaque para a Indonésia, Rússia, Brasil e Índia.

    A plataforma afirma que o ataque terá sido mitigado de forma automática pelos serviços de proteção da empresa, e que os clientes finais não verificaram qualquer atraso nas suas atividades face ao mesmo.

  • Malware “Borat” usado para distribuir ransomware, espionagem e ataques DDoS

    Malware “Borat” usado para distribuir ransomware, espionagem e ataques DDoS

    O termo “Borat” é mais associado ao filme com a personagem do mesmo nome, interpretado pelo ator Sacha Baron Cohen. No entanto, parece que recentemente o termo começou a ser usado também por um malware, que ao contrário dos filmes, não possui muita piada.

    O malware Borat foi descoberto pela empresa de segurança Cyble, sendo que se foca em realizar várias atividades maliciosas, desde ataques de ransomware, DDoS e espionagem. Este malware é desenvolvido para venda a terceiros, e adaptado para o que os compradores finais pretendam realizar nas vítimas.

    O mesmo pode ser adaptado para tornar o sistema das vítimas como parte de uma botnet, usando os recursos das mesmas para ataques DDoS, ou então para descarregar ransomware. Também pode ser usado para instalar keyloggers no sistema, que acabam por recolher toda a informação introduzida no mesmo.

    banner do malware

    De momento ainda não existe muita informação relativamente a este malware, em parte porque ainda se trata de uma ameaça relativamente nova. No entanto, é possível que se venham a verificar, no futuro, mais ataques pelo mesmo, tendo em conta que a sua distribuição e venda parece ter aumentado consideravelmente pela dark web.

    trojan funcionalidades

    Normalmente o malware disfarça as suas atividades sobre outro género de programas, como cracks para jogos ou de diferentes softwares.

  • Sites do WordPress comprometidos usados para realizar ataques DDoS

    Sites do WordPress comprometidos usados para realizar ataques DDoS

    A guerra entre a Rússia e a Ucrânia tem vindo a causar grandes mudanças a nível da internet, e agora foi descoberta uma nova campanha que possui como alvo as plataformas ucranianas, usando para tal instalações comprometidas em outros sites.

    De acordo com a equipa de investigadores MalwareHunterTeam, sites do WordPress comprometidos estão a ser usados para injetar scripts que, quando acedidos pelos visitantes, lançam ataques DDoS através do navegador contra diversos sites da Ucrânia associados com o governo.

    Sobre os sites afetados, os atacantes exploram as mais variadas vulnerabilidades para injetarem um script que, quando carregado pelos visitantes do site, utiliza os seus sistemas para lançar os ataques. Apesar de uma visita por si só ser consideravelmente pequena para realizar um ataque, se tivermos em conta todos os visitantes de um website isto pode elevar consideravelmente a possibilidade de ataque.

    ataque sobre sites de wordpress

    O script força os sistemas dos utilizadores a realizarem mais de 1000 ligações ao mesmo tempo contra estes sites do governo ucraniano durante todo o período de tempo que os utilizadores estiverem nos mesmos.

    Os utilizadores não possuem conhecimento que os seus sistemas estão a ser usados para ataques, sendo que todo o processo ocorre em segundo plano. A única indicação de tal seria uma eventual lentidão do navegador ou da internet.

    Para evitar possíveis sistemas de proteção contra ataques, como o Cloudflare ou Acamai, os atacantes usam uma query aleatória com cada pedido, que vai diretamente para os servidores das vítimas.