Categoria: ransomware

  • Grupo de ransomware 8Base desmantelado em operação internacional

    Grupo de ransomware 8Base desmantelado em operação internacional

    hacker na prisão

    Foi recentemente realizada uma grande operação por várias entidades internacionais, com o objetivo de deter suspeitos de pertencerem ao grupo de ransomware 8Base. Este grupo tem sido um dos mais ativos nos últimos anos em ataques de ransomware, e um dos que mais evoluiu.

    As autoridades confirmaram ter detido, na Tailândia, suspeitos de serem os gestores do grupo, e ainda conseguiram obter os dados associados ao site do mesmo na rede Tor, que foi entretanto desativado.

    Os detidos encontravam-se na cidade de Phuket, e encontram-se suspeitos de terem realizado mais de mil ataques informáticos a diferentes entidades em todo o mundo. Estima-se que o grupo tenha faturado mais de 16 milhões de dólares com as suas campanhas de ransomware, dos vários ataques realizados – tanto dos dados roubados como do dinheiro extorquido das vítimas.

    O grupo 8Base começou as suas atividades em 2022, tendo começado por pequenas empresas antes de avançar para grandes entidades. O grupo manteve o mesmo formato de ransomware, onde encriptava sistemas e bases de dados das entidades, e depois pedia um resgate para evitar a divulgação dos dados roubados.

    imagem presente no site do grupo 8Base

    Os dados das empresas que não pagavam eram depois fornecidos publicamente no site da rede Tor do grupo. Nos ataques mais recentes o grupo usava uma variante modificada do malware Phobos, que se foca para entidades de diferentes mercados.

    Esta detenção surge numa altura em que os ataques de ransomware estão a ser cada vez menos eficazes, não apenas pelas medidas de segurança mais avançadas contra este formato de ataques, mas também por os pagamentos realizados dos mesmos estarem também em queda. As empresas enfrentam cada vez mais penalizações caso cedam ao pagamento dos resgates de ransomware.

    O site do grupo na rede Tor apresenta atualmente uma mensagem de se encontrar em controlo das autoridades, sendo que os dados obtidos do mesmo devem ser analisados para ajudar as potenciais vítimas.

  • Ataque ransomware na Tata Technologies: Sistemas afetados e investigação em curso

    Ataque ransomware na Tata Technologies: Sistemas afetados e investigação em curso

    ataque em Tata Technologies

    A Tata Technologies, uma empresa de serviços indiana gerida pela Tata Group, revelou que foi alvo de um ataque informático de ransomware, que afetou vários sistemas da sua infraestrutura.

    De acordo com o comunicado da entidade, durante o dia de hoje foi verificado um ataque de ransomware em larga escala, que afetou vários serviços da entidade. Apesar do ataque, as plataformas fornecidas para os clientes continuaram totalmente acessíveis.

    A empresa indica que ainda se encontra a investigar o incidente, tendo contratado uma equipa de especialistas externos para investigar o mesmo. A análise ainda se encontra a ser realizada, mas existe a forte possibilidade de dados existentes nos sistemas afetados pelo ransomware terem sido comprometidos.

    De momento ainda se desconhecem detalhes sobre o ataque, bem como a origem do mesmo ou se a entidade terá realizado qualquer pagamento associado a este. Espera-se que mais detalhes sobre o ataque venham a ser revelados em breve, conforme a investigação também venha a ser realizada.

  • Cloudflare confirma ter mitigado ataque DDoS recorde de 5.6 Tbps

    Cloudflare confirma ter mitigado ataque DDoS recorde de 5.6 Tbps

    Cloudflare fundo azul

    A CloudFlare, empresa que possui vários serviços focados em proteção e otimização de sites, confirmou ter mitigado um dos maiores ataques DDoS de que existe registo. O ataque teve, no seu pico, mais de 5.6 terabits de pacotes por segundo, tendo sido originário de uma rede botnet Mirai com 13 mil dispositivos comprometidos.

    De acordo com o comunicado da entidade, o ataque aconteceu em 29 de Outubro de 2024, tendo como foco um fornecedor de serviços de internet na Ásia. O objetivo do mesmo passava por tentar colocar as plataformas desse ISP inacessíveis.

    A Cloudflare afirma ainda que o ataque durou pouco mais de 80 segundos, mas que foi mitigado com sucesso e de forma automática pelos sistemas da empresa, sem mesmo notificar a entidade afetada.

    imagem do ataque

    Este formato de ataques têm vindo a ser cada vez mais regulares, sendo que aproveitam a capacidade de processamento e de dados de redes botnet alargadas, focando-se em alvos concretos para os deitarem abaixo.

    A entidade afirma que os ataques com mais de 100 milhões de pacotes por segundo aumentaram mais de 175% durante o trimestre final de 2024, e que a tendência será de continuarem a aumentar para o futuro.

    Apesar disso, este formato de ataques ainda tendem a ser relativamente poucos, contando apenas para 3% de todos os ataques DDoS registados. 63% ainda continuam a ser abaixo dos 50 mil pedidos por segundo.

    duração dos ataques

    Ao mesmo tempo, os ataques continuam a manter as tendência de serem relativamente curtos, com muitos a durarem menos de 10 minutos. No entanto, regista-se um aumento de ataques DDoS por ransomware, onde as entidades são afetadas pelos ataques depois de negarem o pagamento para evitarem tal situação.

    Por fim, entre as entidades afetadas, a Cloudflare afirma que a grande maioria encontra-se no setor das telecomunicações, fornecedores de serviços e empresas da internet, bem como no marketing e publicidade.

  • Grupo de ransomware Clop alega ter atacado dezenas de vítimas

    Grupo de ransomware Clop alega ter atacado dezenas de vítimas

    Ransomware em ficheiros

    O grupo de ransomware Clop acabou de revelar uma lista com mais de uma dezena de vítimas, que foram afetadas pelo ransomware do grupo nas últimas semanas. A lista inclui algumas entidades bem conhecidas nos EUA e com filiais em diferentes países.

    Acredita-se que estas empresas foram atacadas através da exploração de uma falha existente no software de transferência de ficheiros Cleo, que recentemente teve uma falha grave de segurança descoberta.

    O grupo de ransomware, que se conhece ter afiliações com a Rússia, terá divulgado uma lista com 59 empresas que foram afetadas, e que, eventualmente, tiveram dados roubados das mesmas.

    A mesma fonte aponta ainda que terá contactado todas as entidades afetadas, de forma a estas terem a possibilidade de pagar para não terem os dados divulgados, mas que as mesmas não cederam ao pedido. Como tal, a lista e eventualmente os ficheiros finais das mesmas irão agora ser disponibilizados.

    O grupo encontra-se a indicar que vai publicar todos os ficheiros das entidades afetadas a 18 de Janeiro, ou a partir desta data, expeto se as empresas cederem ao pagamento. De todas as empresas indicadas na lista do grupo, até ao momento, apenas a empresa Covestro terá confirmado que foi vítima do ataque, e que aplicou medidas de segurança imediatas para prevenir a propagação do ransomware.

    Existem algumas entidades da lista que negam as acusações do grupo de ransomware, indicando que não foram comprometidas, pelo menos de forma direta, nos seus sistemas. No entanto, o grupo alega ter os dados de todas as entidades e vai começar a disponibilizar brevemente os mesmos.

    Uma das empresas alegadamente afetadas é a Hertz, que nega ter sido alvo de ataque e roubo de dados, embora esteja na lista de entidades que estarão afetadas pelo grupo.

  • Casio revela detalhes sobre ataque de ransomware em Outubro

    Casio revela detalhes sobre ataque de ransomware em Outubro

    casio

    Em Outubro do ano passado, a fabricante Casio confirmou ter sido vítima de um ataque informático, que consistiu num ataque de ransomware a alguns dos sistemas da entidade. Agora, a empresa confirma mais detalhes sobre o impacto de tal ataque.

    De acordo com a investigação da empresa, o ataque terá exposto informação pessoal associada a 8500 pessoas, a maioria parceiros da empresa e funcionários. Existem ainda alguns dados que são associados a clientes da mesma, que terão contactado diretamente a fabricante, embora em valores reduzidos.

    O ataque foi realizado a 5 de Outubro, quando o grupo de ransomware Underground confirmou ter acedido a sistemas internos da empresa, e teria em sua posse vários documentos e informações da empresa. No mesmo dia, a Casio confirmava o ataque, tendo iniciado uma investigação do sucedido.

    Agora que a investigação se encontra terminada, a empresa pode finalmente revelar mais detalhes do que aconteceu. Entre os dados acedidos encontram-se nomes, moradas, números de telefone, emails e outras informações pessoais de vários funcionários, parceiros e alguns clientes.

    Todos os afetados irão receber mensagens da Casio com mais informações sobre o sucedido, bem como detalhes de como devem proceder para garantir a segurança dos seus dados pessoais.

    A Casio afirma que dados de pagamento não foram comprometidos, tanto do lado de clientes como dos funcionários. Alguns dos funcionários da empresa alegam ter recebido mensagens de phishing nas semanas que se seguiram ao ataque, mas não estarão relacionados com o mesmo.

    Todos os serviços que foram afetados encontram-se atualmente a funcionar na normalidade.

  • Agência de aviação das Nações Unidas confirma ataque informático

    Agência de aviação das Nações Unidas confirma ataque informático

    ONU

    A Organização da Aviação Civil Internacional confirmou que se encontra a investigar um possível ataque realizado aos sistemas da entidade. A entidade afirma ainda estar na fase de investigação, onde existe um incidente de segurança.

    A Organização da Aviação Civil Internacional é uma entidade criada pelas Nações Unidas, com o objetivo de criar padrões de segurança e técnicos para a aviação, dentro do espaço europeu.

    Segundo o comunicado da ICAO, esta encontra-se a investigar um alegado incidente de segurança, onde um atacante ainda não identificado terá acedido a sistemas internos da instituição.

    O caso surge cerca de dois dias depois de, em vários portais da dark web, terem sido publicados mais de 42 mil documentos que foram, alegadamente, roubados da ICAO. O autor destas publicações possui o nome de “natohub”.

    Segundo o “natohub”, este afirma ter obtido os documentos dos sistemas da entidade, sendo que os mesmos possuem nomes, datas de nascimento, moradas, números de telefone e outras informações pessoais de vários intervenientes na ICAO.

    Até ao momento a ICAO não deixou detalhes sobre o incidente, tendo apenas confirmado que a investigação ainda se encontra a decorrer. Espera-se que mais detalhes venham a ser conhecidos em breve.

    De notar que a United Nations Development Programme (UNDP) também foi alvo recentemente de um ataque informático, realizado em Abril de 2024, onde terão sido acedidos dados internos. Este ataque foi confirmado pelo grupo de ransomware 8Base, e apesar de a entidade ter indicado que iria investigar o caso, até ao momento não foram deixadas atualizações sobre o mesmo.

  • Grupo de ransomware Cleo alega ter atacado 66 empresas

    Grupo de ransomware Cleo alega ter atacado 66 empresas

    hacker sem face

    O grupo de ransomware Clop encontra-se a extorquir mais de 66 empresas, que foram alvo de ataques nos últimos dias, com dados roubados. As empresas possuem menos de 48 horas para responderem ao resgate, ou terão os dados publicados no site do grupo.

    O grupo, a partir do seu site na dark web, indica ter contactado todas as empresas afetadas diretamente, fornecendo links diretos para iniciar uma conversa segura com o grupo, onde podem ser feitas as negociações. As empresas que não paguem o resgate, podem ter os seus dados eventualmente publicados para todos acederem.

    No total, o grupo indica ter atacado 66 empresas, embora os nomes tenham sido parcialmente censurados. Caso não sejam feitas negociações nas próximas horas, estas empresas podem ser publicamente reveladas pelo grupo, e eventualmente, os dados serão disponibilizados para download.

    A lista indica apenas empresas que foram atacadas, e contactadas pelo grupo, mas não responderam aos pedidos de resgate ou negaram qualquer pagamento.

    O grupo de ransomware Clop tem vindo a ganhar algum destaque no mercado, com ataques de peso contra grandes empresas a nível internacional. Esta é uma das maiores listas disponibilizadas ao mesmo tempo de ataques do grupo. O grupo tende a usar falhas em softwares empresariais, que são depois exploradas para permitir o acesso aos dados internos das empresas.

    Tendo os dados em sua posse, o grupo realiza a chantagem para evitar a publicação dos mesmos no site da dark web, prejudicando a imagem da entidade e a segurança dos dados da mesma e dos clientes.

    Embora algumas das empresas afetadas por este ataque possam ser identificadas, mesmo com nomes parciais, desconhece-se exatamente quais os dados obtidos ou se a informação fornecida é legítima. De momento ainda se desconhece se alguma entidade em Portugal terá sido afetada.

  • Dados da Câmara de Chaves alegadamente comprometidos por ransomware

    Dados da Câmara de Chaves alegadamente comprometidos por ransomware

    Câmara de chaves com hacker

    O grupo de ransomware Qilin alega estar a disponibilizar dados do Município de Chaves, depois de um ataque informático realizado recentemente à entidade.

    A entidade tinha sido alvo de um ataque informático no passado dia 14 de Novembro, sendo que, na altura, o mesmo afetou consideravelmente os sistemas e serviços da entidade. Embora os detalhes do ataque não tenham sido revelados, o grupo Qilin alega agora ter sido o autor do mesmo, aplicando ransomware em sistemas internos do município, e de onde foram roubados dados potencialmente sensíveis.

    O grupo indica no seu site da dark web ter em sua posse vários dados sensíveis e privados, embora ainda se desconheçam exatamente detalhes sobre os conteúdos roubados. A informação do site apenas indica uma descrição aparentemente genérica sobre o Plano Estratégico de Desenvolvimento do Município de Chaves, de 2015, portanto desconhece-se se os dados dizem apenas respeito a esta secção e projeto antigo, ou se podem incluir dados mais recentes.

    dados ransomware

    O grupo poderá disponibilizar a informação durante os próximos dias, como é habitual, caso a entidade não pague o resgate pelos ficheiros – algo comum neste formato de ataques ransomware.

  • Stoli Group encerra atividades depois de ataque informático

    Stoli Group encerra atividades depois de ataque informático

    Stoli Group

    A fabricante de bebidas Stoli Group, sediada nos EUA, confirmou que vai entrar em insolvência, depois de ter sofrido um ataque ransomware em meados de Agosto deste ano, e de as Autoridades Russas terem encerrado algumas das fábricas que a empresa possui na Rússia.

    Segundo a confirmação do presidente da empresa, Chris Caldwell, estas medidas surge depois da entidade ter sofrido um largo ataque de ransomware, em Agosto deste ano, que teve impacto nos sistemas informáticos da mesma, incluindo no sistema usado para o relacionamento com os clientes.

    O ataque obrigou a que várias atividades da empresa fossem transpostas para medidas manuais forçadas, o que sobrecarregou também algumas das suas divisões, como a divisão financeira.

    O ataque não surgiu numa das melhores alturas para o grupo, que em Julho de 2024 também teve algumas das suas destilarias apreendidas na Rússia, tendo sido forçada a encerrar as atividades na região. Estes encerramentos surgiram por parte das obrigações das autoridades russas, tendo em conta que a sede da empresa encontra-se nos EUA.

    Por fim, também não terá ajudado que o grupo esteve durante anos numa batalha legal com algumas entidades russas, derivado dos direitos de algumas marcas, como é o caso de Stolichnaya e Moskovskaya.

    Estas medidas foram agravadas por algumas ações do presidente russo, Vladimir Putin, respeitante ao registo de parcas relacionadas com bebidas alcoólicas, que voltou a dar suporte para marcas registadas nos anos 90.

  • Fisco de Espanha alvo de ataque informático

    Fisco de Espanha alvo de ataque informático

    Hackers em espanha

    A Agência Tributária Espanhola (AEAT) foi alvo este fim de semana de um ataque informático, de onde se acredita que podem ter sido roubadas informações potencialmente sensíveis dos consumidores.

    O ataque foi confirmado pelo grupo Trinity, sendo que o mesmo alega ter roubado mais de 560 GB de dados da instituição, entre os quais encontram-se dados confidenciais e privados.

    Embora os detalhes do ataque ainda sejam desconhecidos, vários meios de imprensa espanhola apontam que o grupo terá tentado extorquir a entidade com um resgate de 36 milhões de euros. Isto indica que o ataque terá sido no formato de ransomware, e que além do roubo dos dados, sistemas internos da entidade podem ter sido comprometidos, e dados encriptados. No entanto, algumas fontes apontam que o valor indicado será apenas a receita da instituição, e não o valor pedido pelos atacantes.

    Apesar disso, alguns especialistas apontam que o ataque não foi com o objetivo de se realizar o pagamento, mas sim de obter os dados sensíveis de milhares de cidadãos. Além disso, embora o grupo de ransomware tenha confirmado o ataque, a AEAT não veio confirmar, até ao momento, o mesmo.

    Num recente comunicado, a AEAT apenas afirma não ter identificado qualquer indicio de dados encriptados ou sistemas comprometidos, mas que a investigação ainda se encontra a ser realizada.

    É importante notar, no entanto, que o grupo pode ter atacado diretamente a instituição, sem pedir o resgate, apenas para recolher os dados e colocar à venda na dark web. A investigação do incidente pode ainda demorar alguns dias, sendo desconhecido quais os dados efetivamente roubados – o grupo que alega o ataque ainda não deixou detalhes sobre quais as informações obtidas do mesmo.

  • Bologna FC confirma ataque de ransomware a sistemas internos

    Bologna FC confirma ataque de ransomware a sistemas internos

    bola de futebol com hacking

    O clube Bologna Football Club 1909 confirmou ter sido alvo de um ataque informático recente, de onde terão sido roubadas informações sensíveis do mesmo. Este ataque foi confirmado como tendo sido do formato de ransomware, originário pelo grupo “RansomHub”.

    O clube alerta os utilizadores que não devem descarregar ou aceder aos conteúdos roubados, sendo que essa prática constitui um crime grave. A entidade afirma que os seus sistemas foram alvo de um ataque informático, e que informação sensível da mesma terá sido comprometida, incluindo contratos e outros documentos.

    A entidade alerta ainda que descarregar ou manter os dados roubados é considerado um crime grave, indicando que é possível que os dados venham a ser disponibilizados na internet. Os utilizadores são desencorajados a descarregarem os ficheiros.

    Pouco depois do ataque ter sido confirmado, o grupo RansomHub viria a confirmar a autoria do mesmo. O grupo afirma que o ataque aconteceu a 19 de Novembro, e que o clube italiano recusou realizar o pagamento do resgate.

    Face a isso, os dados foram publicados na dark web, e encontram-se agora acessíveis para qualquer pessoa. Entre os mesmos o grupo alega existirem ficheiros médicos dos jogadores, dados de contratos, pagamentos e outra informação pessoal.

    O grupo tentou ainda extorquir o clube indicando que o não pagamento poderia levar a pesadas multas por parte do Regulamento da Proteção de dados europeia. No entanto, o clube não terá optado pela via do pagamento.

  • Hackers russos exploram falhas zero-day no Firefox e Windows

    Hackers russos exploram falhas zero-day no Firefox e Windows

    Erro de sistema em código vermelho

    Um grupo de hackers encontra-se a explorar duas falhas zero-day sobre o navegador Firefox e Tor Browser, com foco em utilizadores na Europa e América do norte.

    O grupo de hackers russo “RomCom” encontra-se a explorar duas falhas zero-day nos navegadores, com o objetivo de atacar alvos específicos em vários países. Estas falhas encontram-se diretamente relacionadas com o Firefox e o Tor Browser.

    A primeira falha encontrava-se no sistema sandbox do Firefox, que normalmente previne que conteúdo malicioso possa ser executado no sistema. A falha foi corrigida a 9 de Outubro de 2024, um dia depois da empresa de segurança ESET ter reportado a mesma.

    A segunda falha encontra-se sobre o sistema de agendamento de tarefas, e em sistemas Windows, pode ser usada para contornar algumas medidas de segurança no navegador. Se explorada, a falha pode levar a que código potencialmente malicioso seja executado em sistemas Windows. Esta falha foi corrigida no dia 12 de Novembro.

    O grupo RomCom terá explorado estas duas falhas para obter acesso a vários sistemas, praticamente sem interação dos utilizadores para tal. As falhas foram usadas contra sistemas de alvos específicos, de interesse para o grupo, localizados na Europa e América do norte.

    Tudo o que as vítimas teriam de realizar era aceder a um site comprometido, e focado para explorar as duas falhas. Feito isto, os sistemas poderiam ser comprometidos sem interação dos utilizadores de forma direta.

    Segundo a ESET, os atacantes focaram os seus ataques para entidades sediadas na Ucrânia, Europa e América do Norte, em vários setores importantes, como o da energia e defesa, bem como setores militares.

    Este grupo é conhecido por ter motivações financeiras, tendo no passado explorado outras falhas para levar à instalação de ransomware nos sistemas, ou para roubar dados que poderiam ser valiosos para venda a terceiros ou para chantagem com as entidades envolvidas.

  • Interpol deteve 41 suspeitos de cibercrimes e 22 mil endereços IP

    Interpol deteve 41 suspeitos de cibercrimes e 22 mil endereços IP

    hacker no computador da prisão

    A Interpol confirmou ter realizado uma mega operação, focada em suspender as atividades de um largo grupo de criminosos, que estariam na base de vários ataques informáticos pela internet.

    De acordo com o comunicado das autoridades, foram detidos 41 suspeitos, juntamente com a apreensão de 1037 servidores e mais de 22.000 endereços IP. A operação “Synergia II” decorreu entre Abril e Agosto de 2024, tendo contado com a ajuda das autoridades de 95 países, e de onde resultou a detenção de 41 suspeitos de práticas criminosas na internet – entre crimes com recurso a ransomware, phishing e roubo de dados.

    As autoridades afirmam ainda ter trabalhado diretamente com algumas empresas de segurança, para identificarem mais de 30 mil endereços IP que foram usados para as atividades criminosas. No decorrer da investigação, 76% dos IPs foram bloqueados, e 59 servidores apreendidos, juntamente com 43 dispositivos eletrónicos dos suspeitos.

    Além das 41 pessoas detidas, foram ainda identificados 65 outros suspeitos, que podem ter ajudado a realizar as práticas criminosas. A maioria dos servidores apreendidos encontravam-se localizados na China.

    As autoridades afirmam ainda que os suspeitos estariam a usar IA generativa para criar campanhas de phishing mais convincentes, e a adaptarem os seus métodos para alcançarem ainda mais utilizadores finais.

  • Grupo de hackers na Coreia do Norte relacionado com ataques ransomware do grupo Play

    Grupo de hackers na Coreia do Norte relacionado com ataques ransomware do grupo Play

    hacker

    Foi descoberto que um grupo de hackers da Coreia do Norte, conhecido como “Andariel”, encontra-se associado com a onda de ataques de ransomware “Play”, um RaaS que tem vindo a trabalhar para contornar algumas das proteções aplicadas contra este formato de malware.

    De acordo com os investigadores da Palo Alto Networks, o grupo Andariel tem vindo a trabalhar diretamente ou de forma afiliada com os criadores do ransomware Play, facilitando a distribuição do mesmo.

    O Andariel é um grupo conhecido por ter ligações com as autoridades da Coreia do Norte, e usado sobretudo para ataques de estado contra instituições que sejam do interesse do regime norte-coreano. O grupo tem vindo a surgir em vários casos de ataques de ransomware desde 2022, sendo um dos primeiros relatados os do ransomware Maui.

    Acredita-se que o grupo esteja diretamente associado com os ataques, usando Ransomware-as-a-Service como forma de infetar as redes internas das empresas e obter dados potencialmente importantes para o governo da Coreia do Norte.

    Desconhece-se como a “parceria” entre as duas partes encontra-se a ser feita. Os investigadores não conseguiram obter provas de que o grupo Andariel estariam como afiliado do Ransomware, ou apenas estaria a fornecer os acessos diretos para os atacantes em redes já comprometidas, de forma a estes ativarem o malware nas mesmas.

  • Grupo de ransomware usa Microsoft Teams para chegar às vítimas

    Grupo de ransomware usa Microsoft Teams para chegar às vítimas

    hacker em frente de computador

    O grupo de ransomware BlackBasta tem vindo a usar uma nova técnica para enganar as potenciais vítimas. Agora, o grupo encontra-se a usar o Microsoft Teams como forma de comunicar diretamente com as vítimas, fazendo-se passar por suporte técnico da Microsoft.

    A ideia será usar a ferramenta da Microsoft como forma de manter algum nível de credibilidade, usando a mesma para realizar ataques diretos a empresas. O objetivo passa ainda por tentar obter acesso a redes internas e instalar malware no máximo de sistemas possíveis, com a capacidade de futuramente instalar ransomware nos mesmos.

    O BlackBasta é um grupo que se encontra ativo desde abril de 2022, e tem vindo a ser responsável por centenas de ataques contra grandes empresas a nível mundial. O grupo tenta obter acesso às redes internas das empresas através de diferentes ataques e formatos, entre os quais a exploração de falhas.

    Uma das formas de atuação do grupo passa por atacar diretamente um funcionário da empresa, sobrecarregando o mesmo. Por exemplo, várias empresas de segurança identificaram em Maio que o grupo regularmente enviava campanhas com milhares de emails contra um funcionário, com mensagens de Spam, e no meio da confusão ligavam para o mesmo a tentar ajudar na tarefa.

    Depois disso, o grupo leva os funcionários a instalarem ferramentas de controlo remoto do sistema, como o Anydesk, e acabam por obter dessa forma acesso ao sistema e a potenciais redes internas onde o mesmo se encontre.

    O uso do Microsoft Teams é mais recente, mas vai dentro de encontro da mesma ideia. Invés de realizar uma chamada telefónica para as vítimas, os atacantes usam o Teams como forma de realizar a ligação, fazendo-se passar por assistentes da Microsoft, e oferecendo ajuda para os mais variados problemas técnicos que possam estar a surgir. No final, os funcionários são aliciados a instalarem programas de controlo remoto do sistema nas suas máquinas, ou até mesmo malware diretamente descarregado de sites suspeitos.

    Os investigadores apontam que a maioria dos contactos encontram-se a ser feitos com origem na Rússia, tendo em conta a data que se encontra nos sistemas que foram identificados de origem dos ataques.

    Como sempre, é importante ter atenção a qualquer contacto feito via fontes externas e suspeitas, sobretudo com tarefas que aparentem ser incomuns, e no caso de grandes empresas, deve ser feita a análise das atividades dos funcionários e campanhas de prevenção contra ataques deste formato.

  • Casio sem previsões de recuperação após ataque de ransomware

    Casio sem previsões de recuperação após ataque de ransomware

    Casio logo da empresa

    Recentemente, a empresa Casio confirmou ter sido vítima de um largo ataque informático, de onde podem ter sido roubados dados sensíveis da empresa, de clientes e de entidades parceiras da mesma. Quase duas semanas depois do ataque, esta afirma que ainda se encontra a recuperar do mesmo.

    Em comunicado, a Casio afirma que ainda se encontra a recuperar do ataque de ransomware, que sofreu faz quase duas semanas. A empresa foi alvo de um ataque a 5 de Outubro, quando vários sistemas foram encriptados por uma variante de ransomware, tornando várias das suas plataformas inacessíveis.

    Embora a empresa garanta que tenha aplicado as medidas necessárias de segurança para conter o ataque, alguma informação terá sido efetivamente roubada. Face ao incidente de segurança, a Casio agora afirma que ainda existem sistemas que se encontram em recuperação, e que a investigação ainda se encontra a decorrer.

    Para já, ainda não existe uma previsão de quando todos os sistemas serão recuperados. A empresa apenas afirma que pretende garantir a total integridade dos dados dos seus clientes e das suas operações, estando a trabalhar para restabelecer a normalidade o mais rapidamente possível.

    A empresa encontra-se ainda a verificar alguns atrasos no envio de novas encomendas, relacionado com o ataque. No entanto, estes problemas parecem afetar apenas os envios realizados no Japão, e não de forma internacional – embora existam relatos de utilizadores fora do pais que estão a verificar igualmente atrasos nos envios das suas encomendas.

    A Casio ainda se encontra a investigar o incidente, e para já, não foram revelados detalhes sobre os dados roubados ou o ransomware que afetou os sistemas. A empresa garante que irá fornecer mais informações quando a investigação do incidente estiver concluída.

  • Base de dados da AT em circulação não são de recente ataque da AMA

    Base de dados da AT em circulação não são de recente ataque da AMA

    Hacker com senhas e logo da AMA

    Recentemente a AMA confirmou ter sido alvo de um ataque informático, de ransomware, que colocou várias das plataformas da entidade inacessíveis. Na realidade, o impacto deste ataque ainda se encontra a sentir, tendo em conta que várias plataformas da mesma ainda estão inacessíveis ou com falhas.

    Depois do ataque ter sido confirmado, rapidamente começaram a surgir questões de que formato de dados foram comprometidos, com algumas entidades a aproveitarem a situação para divulgar uma alegada base de dados, contendo mais de 12 mil registos de NIFs e senhas – alegadamente da Autoridade Tributária e de acesso à plataforma da mesma.

    Em várias publicações por diferentes redes sociais, a base de dados alega conter mais de 12 mil registos, associados com NIFs e Senhas de contribuintes que teriam sido comprometidos. Dado a proximidade com o ataque da AMA, muitos consideram que essa informação é diretamente da entidade.

    Algumas publicações tentam fazer passar essa informação como sendo algo relacionado, ou aproveitam a mesma para outros fins.

    mensagem no linkedin

    No entanto, isso será falso. A base de dados em questão não é diretamente associada com o recente ataque da AMA, nem terá sido obtida por uma violação de sistemas da entidade.

    Esta lista encontra-se associada com um leak de dados, datado de 10 de Agosto de 2024, altura em que começou a ser partilhada em alguns sites da dark web.

    No entanto, os dados presentes na mesma dizem respeito a informação que já teria sido divulgada em leaks anteriores – mais concretamente em meados de Junho. Os dados terão sido obtidos de malware instalado em sistemas comprometidos, que foram posteriormente conjugados numa grande lista de dados de acesso – e de onde, a partir dai, foram separados os diferentes serviços.

    A lista atualmente em divulgação é respeitante a uma conjugação de milhares de sistemas infetados de utilizadores individuais, que tiveram informação de login roubada – não apenas da Autoridade Tributária, mas de literalmente qualquer dado de login guardado no navegador do mesmo – que foi conjugada posteriormente numa lista apenas com os dados de login da Autoridade Tributária.

    Esta lista, no entanto, tem sido aproveitada para criar um certo pânico sobre o facto de dizer respeito a dados que foram recentemente roubados dos sistemas da AMA. Embora ainda se desconheçam detalhes sobre o incidente que ocorreu recentemente, os dados a serem divulgados não são respeitantes ao ataque de ransomware, e sim dados já comprometidos do passado.

    Tendo em conta que estes dados não foram roubados diretamente da AMA ou da Autoridade Tributária, não será da responsabilidade direta destas instituições realizar a notificação de qualquer contribuinte afetado, visto não ser da responsabilidade das mesmas.

    Os dados foram roubados diretamente dos sistemas de vítimas, que foram comprometidos.

    É importante sublinhar que, embora os dados não sejam respeitantes diretamente ao ataque recente da AMA, podem conter informação sensível, incluindo senhas que ainda podem estar a ser usadas por vítimas do malware. Recomenda-se que sejam adotadas medidas de segurança para prevenir o acesso indevido a contas – entre as quais garantir que os sistemas usados estão livres de malware, e atualizar as senhas de sistemas sensíveis com regularidade.

  • Ataques de ransomware aumentaram, mas cada vez menos chegam à encriptação

    Ataques de ransomware aumentaram, mas cada vez menos chegam à encriptação

    ransomware em computador com disco bloqueado

    Os dados mais recentes da Microsoft apontam para um crescimento nos ataques de ransomware. No entanto, embora os ataques tenham aumentado, muitos acabam por ser parados a tempo, antes de causarem reais problemas.

    O relatório da empresa aponta um crescimento de 2.75 vezes mais ataques de ransomware comparativamente ao ano anterior. No entanto, as defesas contra este formato de ataques também melhoraram consideravelmente.

    A maioria dos ataques de ransomware são parados antes de chegarem à fase de encriptação dos dados, que será certamente a mais prejudicial. Isto deve-se a existirem ferramentas de proteção cada vez mais eficientes para bloquear este formato de ataques.

    Os dados apontam que o número de ataques de ransomware a chegarem a esta fase caiu quase três vezes mais do que o registado nos últimos dois anos. Além das melhorias nos sistemas de segurança contra ataques ransomware, existe também mais conhecimento dos utilizadores para prevenirem este formato de ataques.

    Cerca de 90% dos ataques onde o ransomware conseguiu chegar à fase de encriptação foram feitos a sistemas que estariam na mesma rede de onde o ataque originou, mas não tinham qualquer meio de segurança ativo.

    Entre os grupos de ransomware mais ativos, o Akira conjuga 17% de todos os ataques realizados no ano passado, com o LockBit a surgir na segunda posição com 15%. O grupo “Play” surge com 7% e o ALPHV/BlackCat e Black Basta ambos com 6%.

    A maioria dos ataques possui origem em exploração de técnicas de engenharia social, levando funcionários a instalarem involuntariamente o ransomware na rede interna das empresas. Esta é uma das áreas onde ainda podem ser feitas melhorias, com adoção de sistemas de segurança ativos e autenticação em duas etapas para sistemas críticos.

    Como a engenharia social ainda explora as falhas humanas, é um dos meios de ataque mais vezes explorado para tentar obter acesso a informação potencialmente sensível de grandes empresas.

  • Casio confirma roubo de dados de clientes em recente ataque

    Casio confirma roubo de dados de clientes em recente ataque

    Casio com ransomware

    A Casio foi recentemente alvo de um ataque informático, onde sistemas internos da empresa foram comprometidos. Embora, inicialmente, os detalhes sobre o ataque ainda fossem algo reduzidos, agora chegam mais informações do que realmente aconteceu.

    O ataque foi confirmado pela empresa no início desta semana, sendo que a Casio alertou para falhas em vários dos seus sistemas, resultado de um ataque informático contra a entidade. Na altura, a empresa indicou que os sistemas foram preventivamente desativados, e que a investigação do incidente estaria a ser realizada.

    O ataque foi reclamado pelo grupo de ransomware Underground, sendo que agora surge a informação que, para além de dados internos da empresa, também terão sido comprometidos dados de parceiros e clientes da mesma.

    Entre os dados encontra-se informação potencialmente sensível dos clientes, como nomes, moradas, emails, números de telefone e outros dados de identificação. Além de dados de clientes, esta mesma informação também se aplica a parceiros da empresa, que realizam negócios diretamente com a mesma.

    A Casio afirma que os dados não incluem meios de pagamento ou dados de cartão de crédito, tendo em conta que essa informação não se encontra armazenada nos sistemas da entidade. A investigação do incidente ainda se encontra a ser realizada, sendo que a entidade encontra-se a notificar os utilizadores afetados de forma individual.

    A empresa alerta ainda para possíveis esquemas que podem vir a surgir da recolha destes dados, onde podem ser usados para enganar as potenciais vítimas.

  • AMA restaura serviços afetados por ataque de ransomware

    AMA restaura serviços afetados por ataque de ransomware

    Ransomware da AMA

    Durante o dia de ontem, a Agência para a Modernização Administrativa (AMA) foi alvo de um ataque informático, que por mais de 24 horas teve impacto na funcionalidade de vários serviços. Entre estes encontram-se os sistemas de autenticação e de vários serviços de atendimento.

    De acordo com o novo comunicado agora emitido, a entidade afirma que foram aplicadas medidas para reduzir o impacto do ataque de ransomware, sendo que alguns dos serviços da mesma já se encontram novamente operacionais. Isto permite que várias lojas de cidadão, bem como várias plataformas do governo, voltem assim a ficar disponíveis.

    A AMA afirma ainda que “continua determinada em repor a normalidade dos serviços, estando em curso os trabalhos necessários para o efeito em estreita colaboração com as autoridades nacionais competentes em matéria de cibersegurança e cibercrime para restabelecer, de forma segura, o pleno funcionamento das nossas operações”.

    Para a comunidade em geral, a AMA recomenda que se tenha cuidado com possíveis esquemas que podem surgir deste ataque, nomeadamente de contactos e outros meios de pedido de informação, onde se pode levar a esquemas e burlas. Um dos alertas encontra-se em possíveis pedidos de recuperação para a Chave Móvel Digital, que pode ser aproveitado para enganar os utilizadores sobre o pretexto do ataque.

    De relembrar que o ataque de ransomware teve um “impacto substancial ao nível dos serviços suportados por esta entidade, tais como a Autenticação.Gov e o Gov.ID”. Tendo em conta que se tratou de um ataque de ransomware, ainda se desconhece se o mesmo levou a que dados fossem roubado da entidade, ou se terá sido meramente a encriptação de sistemas internos da AMA.

  • AMA alvo de ataque de ransomware deixa plataformas inacessíveis

    AMA alvo de ataque de ransomware deixa plataformas inacessíveis

    AMA ransomware

    A AMA – Agência para a modernização Administrativa – é a mais recente vítima de um ataque de ransomware, tendo sido confirmado pelo Centro Nacional de Cibersegurança. De acordo com o comunicado, o incidente terá afetado vários sistemas da plataforma, como o sistema de autenticação.gov.

    O incidente terá ocorrido durante o dia de hoje, sendo que teve impacto no acesso a algumas das plataformas. DE momento, serviços como a Autenticação.gov e Gov.ID encontram-se inacessíveis ou com falhas derivado deste ataque.

    Ainda se desconhece a extensão do incidente, mas normalmente, num ataque ransomware, conteúdos dos sistemas são encriptados e as vítimas necessitam de realizar o pagamento para reaver os mesmos. Em algumas situações os conteúdos encriptados podem ainda ser roubados para potencial extorsão – e caso o pagamento não seja realizado, passam a ficar disponíveis publicamente.

    Até ao momento nenhum grupo de ransomware confirmou a autoria do ataque, e é desconhecido quais os dados que podem eventualmente ter sido afetados.

  • Casio confirma ter sido vítima de ataque informático

    Casio confirma ter sido vítima de ataque informático

    Casio confirma ter sido vítima de ataque informático

    A fabricante japonesa Casio confirmou ter sido alvo de um ataque informático, no qual terceiros conseguiram aceder à rede interna da empresa. O ataque, segundo o comunicado da entidade, foi realizado a 5 de outubro, e causou a inacessibilidade de vários sistemas da mesma.

    O ataque aparenta ter afetado a divisão da Casio Computer, responsável por vários dispositivos da marca como relógios, calculadores e instrumentos musicais. De acordo com o comunicado, foi identificado um acesso indevido aos sistemas da empresa a 5 de Outubro, que terá sido feito de forma não autorizada.

    Na investigação realizada, a entidade afirma que o acesso levou a que vários sistemas da mesma ficassem inacessíveis. Por agora, não foram reveladas mais informações sobre o ataque, tendo em conta que as investigações ainda se encontram a decorrer, mas a empresa promete deixar mais detalhes em breve.

    Embora a Casio indique que vários sistemas foram afetados, não foram deixados detalhes sobre a origem concreta do ataque ou que sistemas foram afetados.

    Até ao momento, nenhum grupo de ransomware terá confirmado o ataque, embora isso possa demorar alguns dias a surgir. Embora não exista confirmação que tenha sido um ataque de ransomware, o facto de vários serviços da entidade terem sido afetados aponta para a possibilidade de tal.

    De notar que, faz aproximadamente um ano, a plataforma ClassPad da Casio foi alvo de um ataque informático, de onde os atacantes conseguiram obter vários dados pessoais de clientes da mesma.

  • Cuidado com esta nova campanha de malware para falsas atualizações

    Cuidado com esta nova campanha de malware para falsas atualizações

    Malware em computador e cookies

    Uma nova campanha de malware encontra-se focada em enganar os utilizadores com falsas atualizações, que podem levar a que malware seja instalado no sistema. A campanha foca-se sobretudo a utilizadores em França, mas tem vindo a ser identificada também em outros países, o que pode apontar que se encontra a alargar para outras regiões.

    Apelidada de “FakeUpdate”, esta começa por levar os utilizadores para falsos websites, com a promessa de atualizar o navegador para uma versão mais recente ou algum programa que o mesmo tenha instalado. Estes sites oferecem o download da aplicação de forma direta.

    Entre algumas das aplicações envolvidas na campanha encontra-se o Java, VMware Workstation, WebEx e Proton VPN. As mensagens de atualização tendem a surgir em resultados promovidos nos principais motores de pesquisa ou diretamente em campanhas publicitárias.

    Caso as vítimas acedam aos sites, e descarreguem a suposta atualização, acabam por instalar nos seus sistemas um malware que pode descarregar outros géneros de programas maliciosos para o sistema, como ransomware, keyloggers e outros.

    exemplo de falso site para malware

    Além disso, o malware instala ainda um backdoor no sistema, de forma a poder ser acedido de forma remota, e reinstalar os programas maliciosos caso seja necessário. O malware em si tenta aplicar várias técnicas para contornar os softwares de segurança, e de forma a evitar a identificação.

    É importante relembra que todos os navegadores mais recentes no mercado contam com sistemas de atualizações automáticas integrados no mesmo. Chrome, Edge, Brave, Opera e Firefox, todos contam com sistemas diretos de atualização, e os utilizadores normalmente não necessitam de realizar nada para manterem os mesmos atualizados nas versões mais recentes. Este processo é regularmente feito em segundo plano.

  • 700 mil routers da DrayTek encontram-se vulneráveis a graves ataques

    700 mil routers da DrayTek encontram-se vulneráveis a graves ataques

    700 mil routers da DrayTek encontram-se vulneráveis a graves ataques

    Um conjunto de falhas recentemente descobertas em routers DrayTek Vigor pode vir a comprometer mais de 700 mil unidades vendidas no mercado durante os últimos anos. Entre as falhas encontra-se uma que possui a classificação mais grave da escala de CVSS.

    De acordo com os investigadores, foram descobertas 14 vulnerabilidades que afetam o sistema destes routers. Entre estas encontra-se uma considerada como crítica, com a classificação de gravidade 10 em 10, que permite a execução remota de código. Esta pode ser usada para enviar remotamente comandos para os routers, potencialmente levando a alterações das configurações e roubo de dados, ou até para distribuir ransomware na rede.

    Estima-se que 785.000 routers vendidos nos últimos anos no mercado sejam afetados por estas falhas. A maioria das falhas descobertas foram associadas com o painel web do router, que se encontra acessível tanto na rede interna, como também via a internet – dependendo da configuração aplicada no router.

    Embora a fabricante alerte que o painel web dos routers Vigor deve ficar acessível apenas para a rede local, muitos utilizadores acabam por alterar as configurações para permitir o acesso remoto ao mesmo. Dos 785 mil routers potencialmente afetados, cerca de 700 mil possuem acesso remoto ao painel web ativo, com mais de 75% dos mesmos a serem associados a empresas.

    Estes encontram-se agora abertos para serem atacados, e tendo em conta que as vulnerabilidades não necessitam de grandes feitos para serem exploradas, os dispositivos podem ser rapidamente comprometidos.

    A fabricante afirma que as vulnerabilidades descobertas afetam mais de 24 modelos de routers diferentes, entre os quais alguns que se encontram já em fim de suporte oficial. No entanto, tendo em conta a gravidade das falhas, a fabricante disponibilizou um conjunto de atualizações para os routers mesmo que estejam fora do suporte.

    Para evitar a exploração, os utilizadores são aconselhados a atualizarem os seus routers para as versões mais recentes, e também a limitarem o acesso remoto que é feito aos mesmos, removendo a capacidade de se aceder ao painel web de forma remota. Deve-se ainda usar senhas seguras mesmo para este acesso, e quando possível, implementar formas de autenticação em duas etapas.

  • Autoridades detiveram suspeitos de pertencerem ao grupo Lockbit

    Autoridades detiveram suspeitos de pertencerem ao grupo Lockbit

    Autoridades detiveram suspeitos de pertencerem ao grupo Lockbit

    As autoridades, numa operação conjunta entre 12 países, confirmaram ter detido vários suspeitos de pertencerem ao grupo de ransomware “LockBit”, entre os quais encontram-se algumas das pessoas de escalões mais elevados dentro do mesmo.

    Nos últimos meses, as autoridades começaram a apertar o cerco contra os gestores do ransomware LockBit, numa investigação que começou em Abril de 2022. A Europol confirmou agora que um suspeito foi detido em Agosto de 2024, pelas autoridades em França, alegadamente sendo o responsável por desenvolver o código do ransomware, e que estaria em férias na região depois de uma viagem da Rússia.

    Foram ainda detidos mais dois suspeitos, que teriam relações diretas com as atividades do grupo. Um dos mesmos era considerado um dos afiliados do grupo mais importantes, e o outro era responsável pelas tarefas de lavagem de dinheiro.

    Noutra investigação, as autoridades de Espanha confirmaram ter detido no aeroporto de Madrid um suspeito de gerir a infraestrutura segura, que era usada pelo grupo para os seus websites e ferramentas.

    De relembra que as primeiras atividades deste grupo de ransomware datam de Setembro de 2019, quando começaram a ser feitas vários ataques a diferentes entidades a nível global, e desde então o grupo tornou-se um dos mais reconhecidos na área, com centenas de entidades afetadas.

  • Autoridades da Alemanha desmantelaram rede de plataformas de criptomoedas

    Autoridades da Alemanha desmantelaram rede de plataformas de criptomoedas

    Autoridades da Alemanha desmantelaram rede de plataformas de criptomoedas

    As autoridades da Alemanha confirmaram ter encerrado 47 plataformas de troca de criptomoedas, que eram usadas maioritariamente para a lavagem de fundos por grupos criminosos. Todas as entidades encontravam-se sediadas na Alemanha.

    As plataformas eram usadas por vários grupos de criminosos, incluindo grupos de ransomware, para trocarem criptomoedas obtidas de ataques e esquemas, realizando a lavagem dos mesmos para dinheiro legítimo. Estas plataformas não realizavam qualquer controlo sobre os seus clientes, pelo que qualquer um as poderia usar – sem ser necessário fornecer detalhes sobre a origem dos fundos.

    As autoridades afirmam ainda que as plataformas em questão teriam total conhecimento de que, por entre os seus clientes, estariam grupos de criminosos, a usar dinheiro potencialmente obtido de fontes ilícitas.

    As plataformas que foram desmanteladas pelas autoridades apresentam agora uma mensagem de informação das mesmas, indicando que os conteúdos foram apreendidos e que os dados presentes nos sistemas das mesmas vão ser usados para novas investigações.

    As autoridades afirmam ainda que foram apreendidos vários servidores, que possuem informação valiosa para as investigações futuras, e que podem ajudar a identificar alguns dos utilizadores destas plataformas de criptomoedas e de grupos de ransomware.

  • Agência de Transportes de Londres afetada por ciberataque

    Agência de Transportes de Londres afetada por ciberataque

    Agência de Transportes de Londres afetada por ciberataque

    As autoridades de transporte de Londres confirmaram que foram vítimas de um ciberataque, embora não tenha causado impacto no funcionamento dos seus serviços.

    A entidade referiu que, até ao momento, ainda não existem indícios de que o ataque tenha comprometido informação dos utilizadores, mas afetou alguns sistemas internos da mesma. A investigação do incidente ainda se encontra a decorrer, sendo que os utilizadores da entidade foram também notificados via email do caso.

    O comunicado refere ainda que, para já, não existem impactos para o funcionamento dos serviços de transporte em Londres, os quais continuam a funcionar na normalidade. O incidente foi ainda reportado às autoridades competentes em Londres, e a investigação do mesmo ainda se encontra a decorrer.

    “A segurança dos nossos sistemas e dos dados dos clientes é muito importante para nós e tomámos medidas imediatas para impedir qualquer novo acesso aos nossos sistemas”, acrescentou a agência.

    Por fim, a entidade afirma que foram implementadas medidas de segurança internas para lidar com o ataque, e de forma a evitar que este se propague ou afete outros sistemas. Até ao momento desconhece-se ainda os detalhes sobre o incidente ou o formato do mesmo – embora existam indícios de que pode ter-se tratado de um ataque de ransomware que afetou de forma limitada os sistemas.

  • Grupo de ransomware confirma ataque a museus em frança com roubo de dados

    Grupo de ransomware confirma ataque a museus em frança com roubo de dados

    Grupo de ransomware confirma ataque a museus em frança com roubo de dados

    Depois de quase um mês de ter sido realizado o ataque a vários museus e instituições em França, no início das Olimpíadas, agora o grupo de ransomware “Brain Cipher” veio confirmar a autoria do ataque, juntamente com os dados roubados.

    De acordo com o grupo, foram roubados quase 300 GB de informação pertencente a entidades atacadas, entre as quais a Le Grand Palais e vários museus locais. Os ataques decorreram entre os dias 3 e 4 de Agosto, com as várias instituições a confirmaram o potencial roubo de dados.

    Os meios de imprensa em França indicavam, na altura, que o ataque teria sido realizado a um sistema central de processamento de pagamentos, usado por essas instituições.

    O grupo terá agora confirmado o ataque, indicando no seu blog na dark web que foram roubados 300 GB de dados. No entanto, não foram deixados detalhes sobre os dados concretos roubados ou detalhes dos mesmos.

    O ataque foi confirmado pelas autoridades a 6 de Agosto, sendo que atualmente ainda se encontra a ser realizada a investigação ativa do mesmo, portanto as informações atuais ainda são limitadas.

    Os investigadores acreditam que o grupo de ransomware Brain Cipher terá usado uma versão modificada do ransomware LockBit 3.0 para realizar os ataques, roubando a informação e encriptando os sistemas afetados pelo mesmo.

    Este é um dos primeiros ataques do grupo, e é visto também como uma afirmação do mesmo para dentro da rede de grupos de ransomware, dando mais credibilidade e reconhecimento ao nome.

  • Grupo de ransomware Qilin começa a roubar senhas do Chrome

    Grupo de ransomware Qilin começa a roubar senhas do Chrome

    Grupo de ransomware Qilin começa a roubar senhas do Chrome

    O grupo de ransomware Qilin tem vindo a implementar novas técnicas para roubar ainda mais informações dos sistemas das vítimas, sendo que foi agora descoberto que o grupo começou também a recolher dados dos navegadores para obter credenciais de login guardadas no mesmo.

    De acordo com a empresa de segurança Sophos, o grupo começou a usar técnicas de roubo de credenciais do Chrome, além das tradicionais de uso do ransomware para encriptar os ficheiros das vítimas.

    O objetivo será obter ainda mais informação das vítimas, que pode ser usada para os mais variados fins. A maioria dos utilizadores guardam os dados de login no navegador, o que abre portas para que possam ser eventualmente roubados. O grupo começou a usar esta técnica para obter ainda mais dados das vítimas, que podem ser usados para pedidos de resgate ou para outras práticas criminosas.

    Os investigadores afirmam ter descoberto esta nova técnica do grupo depois de terem analisado um recente ataque do mesmo, onde este atacou uma empresa usando credenciais de acesso via VPN comprometidas de um funcionário.

    Os atacantes mantiveram-se silenciosamente na rede interna da empresa, a recolher dados da mesma e dos sistemas críticos, antes de realizarem qualquer ação. Quando chegou a altura do ataque, além da encriptação de dados via ransomware, o grupo procedeu ainda à recolha dos dados de login via as credenciais armazenadas no Chrome.

    Os dados roubados foram depois enviados para sistemas em controlo dos atacantes, de forma a serem usados para técnicas de extorsão.

    Como sempre, recomenda-se que tanto individuais como empresas apliquem medidas de proteção dos seus sistemas e redes, para identificar e bloquear este género de atividades, além de se manter práticas de segurança apropriadas.

  • Fabricante Microchip confirma ataque informático em vários sistemas

    Fabricante Microchip confirma ataque informático em vários sistemas

    Fabricante Microchip confirma ataque informático em vários sistemas

    A fabricante de semicondutores Microchip Technology confirmou ter sido a mais recente vítima de um ataque informático, de onde podem ter sido recolhidos dados sensíveis da empresa e de entidades parcerias.

    De acordo com o comunicado da empresa sobre o incidente, foram identificados acessos não autorizados a certos sistemas e servidores usados pela entidade, essenciais para as operações da entidade no dia a dia.

    O acesso indevido terá sido identificado no dia 17 de Agosto, quando a empresa verificou que foram realizados acessos de terceiros a alguns dos seus sistemas. No entanto, a investigação apenas viria a confirmar que os acessos foram realizados por entidades maliciosas no dia 19 de agosto.

    Os sistemas afetados foram colocados em quarentena, isolados de todos os restantes da rede, mas é possível que o atacante tenha conseguido aceder a dados internos da empresa, e recolher os mesmos dos sistemas afetados.

    A empresa afirma ainda que, face ao ataque, algumas das suas linhas de produção podem estar a trabalhar de forma limitada, algo que a mesma encontra-se a trabalhar para resolver. A investigação do incidente ainda se encontra a decorrer, portanto novas informações podem vir a surgir nos próximos dias.

    Até ao momento ainda se desconhecem detalhes sobre a extensão do ataque, ou quais os dados que podem ter sido comprometidos. Desconhece-se ainda se o ataque terá sido associado com ransomware ou um ataque isolado.

    Este incidente não surge numa das melhores alturas, tendo em conta que a Microchip foi uma das empresas norte-americanas que a administração de Biden forneceu quase 162 milhões de dólares para expandir as suas operações em solo americano, com novas fábricas previstas para os próximos tempos de serem construídas.

    A ter ainda em conta que a Microchip Technology é uma empresa que desenvolver alguns chips e componentes fundamentais para certas áreas, tendo várias parcerias com entidades diversas no mercado – incluindo algumas entidades associadas com governos e forças de segurança.

  • Novo grupo de hackers usa AnyDesk como porta de entrada para roubo de dados

    Novo grupo de hackers usa AnyDesk como porta de entrada para roubo de dados

    Novo grupo de hackers usa AnyDesk como porta de entrada para roubo de dados

    Um novo grupo de hackers encontra-se a explorar uma nova campanha maliciosa, com o objetivo de roubar dados dos utilizadores usando falsos serviços de atualização do sistema operativo.

    Apelidado de “Mad Liberator”, o grupo foi recentemente descoberto pelos investigadores da Sophos, sendo que as suas atividades são igualmente recentes. No entanto, as campanhas e atividades do grupo para ataques têm vindo a aumentar de forma considerável no curto espaço de tempo em que se encontram ativos.

    Os primeiros ataques do grupo foram reportados em julho, mas o número tem vindo a aumentar de forma considerável, colocando o nome e a forma de ataque a ter em consideração.

    O ponto de entrada para o ataque pelo grupo encontra-se no AnyDesk. Acredita-se que o mesmo esteja a realizar um ataque alargado contra ligações do AnyDesk, onde as vitimas recebem apenas um pedido de ligação remoto pela aplicação, caso a tenha ativa e instalada no sistema.

    Os atacantes parecem estar a realizar estas ligações de forma aleatória, possivelmente na esperança de que alguma vítima aceite o pedido quando o mesmo é recebido. Não aparenta existir um padrão concreto para o ataque, portanto trata-se de um processo de “tentativa e erro”.

    Quando a ligação é aceite, os atacantes procedem com a apresentação de um falso ecrã de atualização do Windows para as vítimas, que aparenta encontrar-se a realizar a atualização do sistema. No entanto, a ideia será distrair a vítima enquanto o atacante usa o sistema de transferência de Ficheiros do Anydesk para proceder com o roubo de dados do sistema, e eventual remoção dos mesmos.

    falso ecrã de atualização do Windows

    Enquanto o falso ecrã de atualização do Windows é apresentado, o teclado da vítima é igualmente desativado, para prevenir que possa ser usado para contornar o bloqueio. Nos ataques identificados pelos investigadores, apenas dados foram roubados do sistema, sendo que não foram aplicadas outras técnicas como as de ransomware.

    No entanto, os atacantes ainda deixam uma mensagem no sistema das vítimas, a indicar que os seus dados foram roubados, e que para prevenir que sejam publicamente divulgados deve ser feito um pagamento. Caso o pagamento não seja realizado, os dados roubados são publicados no site dos atacantes na dark web.

    Acredita-se que o grupo usa apenas esta técnica para chegar às suas eventuais vítimas, sem casos reportados de ataques diferentes ou de phishing.

  • Autoridades francesas confirmam ataque informático ao Grand Palais e museus

    Autoridades francesas confirmam ataque informático ao Grand Palais e museus

    Autoridades francesas confirmam ataque informático ao Grand Palais e museus

    Várias entidades em França confirmaram ter sido alvo de um ataque informático, o que inclui nomes como o Grand Palais e cerca de 40 museus. O ataque terá ocorrido durante o dia de Sábado, mas apenas agora foi confirmado pelas autoridades.

    De acordo com as mesmas, o ataque encontra-se associado com a realização dos Jogos Olímpicos em Paris. Entre os museus afetados encontra-se o Louvre, que teve alguns dos seus sistemas internos afetados pelo mesmo.

    O ataque aparenta ter sido realizado ao sistema interno financeiro das entidades, que conjuga as informações financeiras de várias instituições culturais em França. De acordo com a informação revelada pelas autoridades, o ataque terá sido de ransomware, onde dados dos sistemas foram encriptados e os atacantes encontram-se agora a pedir o resgate para obter novamente acesso aos mesmos.

    As autoridades indicam ainda que a Grand Palais, uma das principais sedes dos Jogos Olímpicos de Paris 2024, também foi afetado pelo ataque. No entanto, as autoridades indicam que o ataque não causa problemas nos Jogos Olímpicos e Paralímpicos de Paris 2024 nem afetou dados associados com os mesmos.

    A investigação do incidente ainda se encontra a ser realizada, mas para já não foram deixados detalhes sobre a origem do ataque – e não existe nenhum grupo de ransomware que tenha, até ao momento, confirmado o mesmo.

  • Keytronic perdeu 17 milhões de dólares após ataque ransomware

    Keytronic perdeu 17 milhões de dólares após ataque ransomware

    Keytronic perdeu 17 milhões de dólares após ataque ransomware

    Os ataques ransomware podem ter efeitos devastadores para as empresas, não apenas a nível das perdas de dados, mas também dos elevados custos associados. E isso pode confirmar-se com as recentes informações da empresa Keytronic, uma fabricante de dispositivos eletrónicos.

    Esta entidade foi alvo de um ataque de ransomware, que segundo os documentos entregues às autoridades dos EUA, terá afetado as divisões no México e EUA, juntamente com os seus sites, no dia 6 de Maio. O ataque levou a vários atrasos de encomendas e a vários meios de contacto e linhas de produção da empresa a ficarem paradas durante dias.

    De acordo com o relatório agora entregue às autoridades, a Keytronic afirma que o ataque de ransomware levou a perdas de aproximadamente 15 milhões de dólares em receitas, ao que se junta ainda 2.3 milhões de dólares gastos para voltar a retornar à normalidade.

    Apesar das perdas imediatas, a empresa afirma que as encomendas que ficaram pendentes devido ao ataque de ransomware podem ser recuperadas, e espera-se que o valor seja recuperado para o ano fiscal de 2025.

    Embora a entidade não tenha revelado a origem do ataque de ransomware, o grupo Black Basta teria confirmado o ataque, tendo disponibilizado alguma da informação roubada no seu portal da rede TOR.

    Entre os dados roubados encontram-se vários conteúdos internos da entidade, de funcionários e de alguns dos clientes.

    Este é apenas um exemplo de como um ataque de ransomware pode causar graves prejuízos para as empresas, ao que se junta ainda possíveis consequências legais associadas com o roubo de dados.

  • Existe um novo recorde de pagamento para resgate de ransomware

    Existe um novo recorde de pagamento para resgate de ransomware

    Existe um novo recorde de pagamento para resgate de ransomware

    Embora as empresas tenham cada vez mais medidas apertadas de segurança contra ataques ransomware, quando as mesmas são alvo de ataques, uma das primeiras regras será de evitar realizar o pagamento do resgate.

    No entanto, nem todas as entidades o realizam, e quando isto acontece com empresas na lista Fortune 50 é ainda mais interessante para os grupos de ransomware.

    De acordo com a empresa Zscaler ThreatLabz, o grupo de ransomware Dark Angels terá recebido recentemente um pagamento de 75 milhões de dólares como resgate de um ataque de ransomware, que foi realizado a uma grande empresa, na lista Fortune 50.

    Este valor é um dos mais elevados alguma vez descoberto como tendo sido pago a um grupo de ransomware. Ao mesmo tempo, este ataque pode acabar por criar interesse de grupos de ransomware rivais para replicar o mesmo formato de ataque, o que pode aumentar o risco para as grandes empresas.

    Este pagamento recorde foi também confirmado pela empresa Chainalysis, que analisou a transação feita com o pagamento na blockchain.

    Para comparação, o valor recorde anteriormente pago por uma empresa a grupos de ransomware encontrava-se nos 40 milhões de dólares, e teria sido feito ao grupo “Evil Corp”. A empresa que agora se encontra nesta lista não teve o nome revelado, mas foi referido que o ataque ocorreu no início de 2024.

    Nesta altura, uma das empresas que faz parte da Fortune 50 e que foi alvo de ataque teria sido a “Cencora”, onde nenhum grupo de ransomware também teria confirmado a autoria do ataque. No entanto, não existe uma confirmação oficial da origem do pagamento.

  • Grupo de ransomware Play começa a focar-se em VMware ESXi

    Grupo de ransomware Play começa a focar-se em VMware ESXi

    Grupo de ransomware Play começa a focar-se em VMware ESXi

    O grupo de ransomware Play encontra-se a criar campanhas de ransomware focadas contra sistemas virtuais em VMware ESXi, nas mais recentes táticas para usar um novo malware focado a estes sistemas.

    De acordo com os investigadores da empresa Trend Micro, a nova variante do ransomware é capaz de bloquear os sistemas VMware ESXi, encriptando os conteúdos dos sistemas virtuais, e pode mesmo contornar algumas das medidas de segurança aplicadas no sistema Linux.

    Os investigadores afirmam que esta é a primeira vez que verificam o grupo Play a ter como alvo ambientes ESXi, o que pode indicar que o grupo encontra-se a testar novas técnicas para atingir ainda mais alvos.

    Ao mesmo tempo, esta tendência é algo que se verifica em vários grupos de ransomware, que começaram a criar variantes focadas para ESXi, depois de muitas empresas terem também começado a adotar este sistema para a virtualização de alguns sistemas vitais.

    Estes ataques, além de terem o potencial de afetar os sistemas base das empresas, podem ainda ter impacto para sistemas de backup e onde se encontram potenciais dados de salvaguarda, que podem ser igualmente comprometidos para afetar ainda mais as operações de restauro.

    Segundo os investigadores, esta nova variante do ransomware começa por desligar todos os sistemas virtuais, sendo que, posteriormente, começa a encriptar os discos e configurações das máquinas.

    De relembrar que os primeiros ataques do grupo de ransomware Play começaram a surgir em finais de 2022.

  • Jovem detido no Reino Unido por ataque à MGM Resorts

    Jovem detido no Reino Unido por ataque à MGM Resorts

    Jovem detido no Reino Unido por ataque à MGM Resorts

    As autoridades do Reino Unido confirmaram ter detido um suspeito de pertencer ao grupo de hackers conhecido como “Scattered Spider”. O mesmo encontra-se acusado de ter realizado os ataques de ransomware ao MGM Resorts em Las Vegas, durante o ano passado.

    De acordo com o comunicado das autoridades, o jovem possui 17 anos e residia em Walsall. Tendo em conta que ainda é considerado um menor de idade, as autoridades não revelaram detalhes ou o nome do suspeito.

    Este foi detido por ter realizado os ataques contra a MGM Resorts, tendo ainda chantageado a empresa para recuperar os ficheiros através de um pagamento de quantias avultadas.

    Esta detenção surge depois das autoridades terem detido também um dos principais responsáveis do grupo Scattered Spider, numa operação internacional em Espanha, durante o mês passado.

    O ataque levou a que o sistema informático da entidade estivesse inacessível durante dias, e levou a uma recuperação que custou mais de 100 milhões de dólares na altura. O ataque propagou-se para vários sistemas internos, e terá ainda permitido aos atacantes não só encriptar os dados, mas também roubar os registos.

    Além disso, o grupo Scattered Spider encontra-se ainda acusado de ter atacado mais de 100 outras empresas com o mesmo esquema.

  • Fujitsu confirma roubo de dados de clientes em ataque de Março

    Fujitsu confirma roubo de dados de clientes em ataque de Março

    Fujitsu confirma roubo de dados de clientes em ataque de Março

    A Fujitsu confirmou que, derivado de um ataque informático que a empresa sofreu em Março deste ano, alguns dados de clientes da mesma podem ter sido comprometidos.

    O ataque aconteceu a um sistema interno de suporte da empresa, onde os atacantes podem ter conseguido aceder a dados sensíveis de alguns dos clientes da mesma. A empresa afirma que o ataque não ocorreu por intermédio de ransomware, mas sim de um ataque sofisticado para evitar os mecanismos de segurança da empresa.

    Na altura, a fabricante colocou os dispositivos infetados com o malware em quarentena, mas já na altura afirmava que dados dos clientes poderiam encontrar-se comprometidos, visto que estariam nos sistemas infetados.

    Agora, com a investigação concluída, a empresa afirma que o malware terá começado num sistema interno, e espalhou-se para outros 49 computadores, a partir dos quais foram recolhidos dados.

    A empresa afirma que todos os sistemas foram rapidamente isolados para evitar a propagação, mas que ainda assim alguns dados de clientes terão sido roubados dos mesmos antes do isolamento.

    Os dados incluem meios de contacto e outros detalhes dos clientes e de algumas empresas, e embora a empresa não tenha indicado números exatos de clientes afetados, o mesmo deverá ser relativamente pequeno. A empresa afirma ainda que não existem confirmações que os dados estejam a ser usados maliciosamente até ao momento.

  • Avast disponibiliza ferramenta para desbloquear ficheiros do ransomware DoNex

    Avast disponibiliza ferramenta para desbloquear ficheiros do ransomware DoNex

    Avast disponibiliza ferramenta para desbloquear ficheiros do ransomware DoNex

    Os investigadores da empresa de segurança Avast estariam a distribuir ferramentas para desencriptar os conteúdos que tenham sido bloqueados pelo ransomware “DoNex”, pelo menos desde Março deste ano.

    A empresa confirmou agora ter descoberto uma falha na encriptação dos conteúdos por este ransomware, que terá permitido criar uma ferramenta para desencriptar os conteúdos. Esta medida teria sido descoberta quando o grupo ainda se encontrava ativo no mercado, sendo que as vítimas do mesmo estariam a receber a ferramenta por parte da empresa de segurança em segundo plano.

    Tendo em conta que o grupo deixou de se encontrar ativo, a empresa veio agora disponibilizar a ferramenta para todos, de forma a que qualquer pessoa que tenha sido alvo do ransomware possa desbloquear os conteúdos.

    Embora os investigadores da empresa não tenham deixado detalhes sobre a falha que permitiu criar esta ferramenta, os mesmos indicam que o ransomware usa um sistema algo complexo, mas que uma simples falha teria permitido obter as chaves de desbloqueio dos conteúdos. O ransomware encontrava-se também configurado para encriptar apenas certas extensões de ficheiros, que poderiam ser personalizadas dependendo das vítimas em questão.

    O grupo DoNex não é um dos mais conhecidos no meio do ransomware ativo no mercado, embora tenha começado as suas atividades em Abril de 2022. Desde então, terá realizado algumas vítimas, a maioria empresas que foram alvo especificas do grupo. O grupo passou por algumas mudanças durante os meses seguintes, sendo que as suas atividades duraram até Março deste ano, quando a última alteração do mesmo teria sido feita.

    Desde então, não voltaram a surgir casos de vítimas do grupo, o que também pode ter motivado a empresa a agora ter disponibilizado a ferramenta para desencriptar os conteúdos bloqueados.

  • Hacker afirma ter bilhetes da Taylor Swift após roubo da Ticketmaster

    Hacker afirma ter bilhetes da Taylor Swift após roubo da Ticketmaster

    Hacker afirma ter bilhetes da Taylor Swift após roubo da Ticketmaster

    Depois de um grupo de hackers ter conseguido obter dados da Ticketmaster, agora parece que também alguns dos bilhetes para diferentes eventos estão agora a escapar para a internet.

    Recentemente um grupo afirma ter acesso a mais de 166,000 bilhetes para o evento Eras Tour da Taylor Swift, e que poderá disponibilizar livremente os mesmos caso a entidade não pague o ransomware.

    De relembrar que o caso remota a Maio, quando um hacker conhecido como “ShinyHunters” começou a vender dados de 560 milhões de clientes da Ticketmaster, depois de obtido acesso aos sistemas da empresa. Eventualmente, a empresa viria a confirmar o roubo de dados, que afetou um dos sistemas usados pela entidade para registar as encomendas.

    Durante o dia de hoje, um hacker conhecido como “Sp1d3rHunters” alegou ter em sua posse mais de 166.000 bilhetes para os eventos da Taylor Swift, e que vai disponibilizar os mesmos caso a empresa não pague o resgate. Os bilhetes podem, teoricamente, permitir o acesso aos espetáculos, sendo roubados de clientes legítimos que obtiveram os mesmos.

    O hacker forneceu ainda alguns dos códigos usados para entrar nos eventos, para validar a autenticidade dos mesmos, juntamente com guias de como usar os mesmos para entrar nos concertos da cantora.

    Até ao momento desconhece-se se estes dados terão sido obtidos do mesmo ataque, sendo que a empresa também não deixou comentários sobre os mesmos. Além disso, tendo em conta as medidas de segurança implementadas na compra dos bilhetes, desconhece-se se estes serão efetivamente possíveis de ser usados para entrar nos concertos.

  • Europol confirma apreensão de centenas de servidores usados pelo Cobalt Strike

    Europol confirma apreensão de centenas de servidores usados pelo Cobalt Strike

    Europol confirma apreensão de centenas de servidores usados pelo Cobalt Strike

    A Europol confirmou ter encerrado centenas de servidores que estariam a ser usados por uma das maiores redes de atividades criminosas atualmente ativas.

    De acordo com o comunicado da entidade, cerca de 600 servidores associados com o Cobalt Strike foram apreendidos pelas autoridades, numa ação conjunta com as forças de segurança de diferentes países.

    Durante apenas uma semana no final de Junho, as autoridades identificaram centenas de IPs associados com sistemas que estariam a ser usados pela campanha de malware e para ataques, começando a investigação dos mesmos e eventual controlo dos sistemas associados.

    As autoridades afirmam ter identificado e encerrado 690 endereços IP associados com sistemas usados pelo software, em mais de 27 países diferentes. No final da semana onde os IPs foram identificados, pelo menos 593 estariam inacessíveis ou no controlo das autoridades.

    Esta ação resulta de uma investigação das autoridades que terá começado faz mais de três anos, em 2021. “Ao longo de toda a investigação, mais de 730 informações de inteligência sobre ameaças foram partilhadas, contendo quase 1,2 milhão de indicadores de comprometimento”, acrescentou a Europol.

    “Além disso, o EC3 da Europol organizou mais de 40 reuniões de coordenação entre as agências de aplicação da lei e os parceiros privados. Durante a semana de ação, a Europol criou um posto de comando virtual para coordenar a ação de aplicação da lei em todo o mundo.”

    Estes servidores estariam a ser usados para várias campanhas de malware e ransomware, bem como a distribuir conteúdos potencialmente maliciosos sobre centenas de domínios diferentes.

    Embora o Cobalt Strike tenha sido um software lançado de forma legitima pela empresa Fortra faz mais de dez anos, o mesmo tem vindo a ser usado como forma de encontrar vulnerabilidades em redes e sistemas, de forma ilícita. O software encontrava-se destinado a usos bastante específicos, sobretudo por parte das autoridades, mas terá sido distribuído em versões piratas para grupos de hackers, que o começaram a usar para ataques em larga escala.

  • 1.5 TB de dados roubados da empresa mãe dos criadores de Elden Ring

    1.5 TB de dados roubados da empresa mãe dos criadores de Elden Ring

    1.5 TB de dados roubados da empresa mãe dos criadores de Elden Ring

    A Kadokawa Corporation, empresa mãe da FromSoftware, editora criadora de jogos como Elden Ring, Dark Souls e outros, pode ter sido alvo de um ataque informático, de onde dados sensíveis da mesma terão sido roubados.

    Segundo a empresa, esta descobriu evidências que terceiros terão acedido aos dados presentes em alguns sistemas da entidade, e que dados internos da mesma podem ter sido roubados.

    O ataque acredita-se que tenha sido devido a ransomware do grupo Black Suit, o qual afirma no seu portal ter roubado mais de 1.5TB de dados da empresa. Estes dados incluem várias informações confidenciais da empresa e das suas afiliadas, bem como documentos sensíveis e informação pessoal.

    mensagem do grupo de ransomware sobre ataque

    A Kadowaka já terá confirmado o ataque, indicando que se encontra neste momento a analisar a situação. Os detalhes sobre o ataque ainda são escassos, mas a empresa afirma que um dos seus sistemas terão sido comprometidos, no dia 8 de Junho, e que dados no mesmo podem ter sido comprometidos.

    A empresa afirma que os dados roubados dizem respeito apenas à própria entidade, e não existe informação bancária nem dados dos utilizadores dos produtos da mesma. No entanto, este leak pode levar a que dados de futuros jogos da editora possam vir a ser revelados, ou outras informações que certamente não deveriam ser do conhecimento público.

  • Novo malware foca-se em versões antigas do Android

    Novo malware foca-se em versões antigas do Android

    Novo malware foca-se em versões antigas do Android

    De tempos a tempos surgem novos esquemas e malware focado para o sistema Android, e recentemente, um grupo de investigadores revelou ter descoberto uma nova variante de malware que se foca em dispositivos com versões mais antigas do Android.

    Apelidado de “Rafel RAT”, o malware foi descoberto pelos investigadores Antonis Terefos e Bohdan Melnykov da Check Point, sendo que os mesmos identificaram a sua propagação em mais de 120 campanhas diferentes atualmente ativas.

    A origem do malware não é concreta, mas existem suspeitas que tenha sido criado por entidades no Irão ou Paquistão, e que se focam em levar ao roubo de dados potencialmente sensíveis de empresas a nível global.

    Algumas das vítimas encontram-se empresas militares nos EUA, China e Indonésia. Na maioria dos casos, o malware foi descoberto em sistemas operativos Android desatualizados e em fim de vida, e que, portanto, deixaram de receber atualizações de segurança. Este parece ser também o foco deste malware em geral.

    Cerca de 87.5% dos dispositivos infetados por este malware encontram-se no Android 10 ou inferior, com 12.5% em dispositivos com o Android 12 e 13. Existem vários dispositivos afetados, de diferentes fabricantes, o que também comprova que o malware pode adaptar-se a diferentes equipamentos e versões modificadas do Android.

    O malware propaga-se sobretudo sobre falsas aplicações do Instagram, WhatsApp e outras plataformas sociais, muitas vezes apps alternativas que prometem funcionalidades extra.

    Durante a instalação, o malware pede acesso a várias permissões consideradas como arriscadas, como as de remover a app do malware das otimizações de bateria, para permitir ao mesmo ser executado em segundo plano.

    Quando instalado, o malware possui a capacidade de realizar várias ações no dispositivo, incluindo de controlar inteiramente o mesmo e até encriptar os ficheiros existentes, como uma espécie de ransomware. Os atacantes podem ainda obter acesso a todas as mensagens SMS, contactos, listas de chamadas e localização em tempo real.

    Caso o módulo de ransomware deste malware seja ativado, o mesmo encripta os conteúdos do dispositivo com uma chave dedicada, e pode ainda alterar a senha de bloqueio do sistema, apresentando uma mensagem a informar dos detalhes para obter o código.

    Tendo em conta a forma de distribuição deste malware, por meio de ficheiros de apps instaladas de fontes desconhecidas, recomenda-se cuidado com o local de onde são instaladas apps fora da Play Store.

  • AMD investiga possível roubo de dados internos

    AMD investiga possível roubo de dados internos

    AMD investiga possível roubo de dados internos

    A AMD encontra-se a investigar um possível leak de dados da empresa, depois de alegadamente os mesmos terem sido colocados à venda em portais da dark web.

    O vendedor afirma possuir vários dados internos da AMD, nomeadamente documentos financeiros, dados de funcionários e outras informações confidenciais da empresa. Em comunicado ao portal BleepingComputer, a empresa afirma que possui conhecimento da venda dos conteúdos, mas não confirma se os mesmos são legítimos.

    Os dados encontram-se a ser vendidos por um leaker conhecido como “IntelBroker”, que no passado já realizou a venda de dados confidenciais de outras entidades de renome. O mesmo não deixou também detalhes de como foi realizado o roubo destes dados.

    Neste momento, não existe forma de validar se os dados serão verdadeiros ou não, mas é importante relembrar que o vendedor é conhecido por ter realizado ataques de larga escala no passado, ou pelo menos de realizar a venda dos dados obtidos dos mesmos.

    Em Junho de 2022, a AMD também terá confirmado que estaria a analisar um possível roubo de dados internos, depois do grupo RansomHouse ter alegado um ataque de ransomware a sistemas da empresa.

  • Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    De acordo com um novo estudo da NordVPN, uma das maiores empresas de cibersegurança, o conteúdo para adultos, os sites de alojamento gratuito de vídeos e os sites que se fazem passar por marcas conhecidas e conceituadas são os que apresentam o maior número de ameaças à segurança e à privacidade, sob a forma de malware, anúncios intrusivos e rastreadores.

    Apenas no mês de maio, a funcionalidade de Proteção contra Ameaças Pro da NordVPN bloqueou mais de 5 mil milhões de anúncios intrusivos, quase 40 mil milhões de rastreadores e 60 milhões de tentativas de infeção por malware. Com quase 1 milhão de incidentes relacionados com o malware, os Portugueses estão entre os menos afetados de todos os utilizadores europeus da Proteção contra Ameaças Pro. Os três países mais afetados são a Alemanha, com quase 30 milhões, seguida do Reino Unido e da França. No entanto, quase 1 milhão de casos não é um número que se possa desprezar. Uma análise exaustiva destes incidentes suspensos revelou ameaças vitais à cibersegurança e à privacidade, de que os utilizadores devem estar cientes e de que deverão proteger-se.

    “Enfrentamos ciberameaças todos os dias, sem dar por isso. Mesmo que não vejamos malware ou rastreadores a olho nu, ou mesmo que consigamos lidar com a irritação provocada pelos anúncios, isso não nos poupa aos graves problemas de privacidade e cibersegurança que eles provocam. Devemos melhorar os nossos conhecimentos e utilizar ferramentas tecnológicas de confiança para evitar estas ameaças. A maior parte das funcionalidades antimalware integradas nas VPN mais conhecidas costuma limitar-se à simples filtragem de DNS. Já a ferramenta de proteção digital da NordVPN foi agora atualizada para a Proteção contra Ameaças Pro, ajudando os utilizadores a evitar a pirataria informática, o rastreamento, o phishing, fraudes, malware, além de anúncios e cookies irritantes”, diz Adrianus Warmenhoven, consultor de cibersegurança da NordVPN.

    O malware está à espreita nos sites para adultos e em ligações para o Office365 com erros tipográficos

    O malware consiste em software malicioso: vírus, cavalos de Troia, ransomware e spyware desenvolvidos para danificar os dispositivos dos utilizadores. Podem roubar dados confidenciais, encriptar ficheiros importantes ou até assumir o controlo dos dispositivos, dando ao criminoso total domínio. A forma mais habitual de os utilizadores infetarem os seus dispositivos com malware é visitando sites maliciosos.

    O estudo da NordVPN mostra que, de 1 de janeiro a 31 de maio, a Proteção contra Ameaças Pro bloqueou mais de 24 milhões de ligações maliciosas em sites de conteúdo para adultos (8% de todos os sites bloqueados), bem como 16 milhões de ligações e sites não categorizados (5%) e 13 milhões em sites de serviços web (4%).

    Além disso, os criminosos utilizam com frequência nomes de marcas conhecidas com erros tipográficos, para levar as vítimas a clicar nas ligações de phishing e a descarregar ficheiros infetados. Cerca de 99% de todos os ataques de phishing usa apenas 300 marcas para fins de burla. As marcas mais conhecidas falsificadas para espalhar malware são o Office365 (86 K de URL falsos descobertos), a Gazprom (60 K), a AT&T (28 K), o Facebook (19 K) e a Bet365 (15 K)*.

    “A culpa não é das marcas — estas falsificações também prejudicam a sua reputação, obrigando as empresas a andar sempre no seu encalço. Mas a elevada notoriedade da marca pode criar nas vítimas uma falsa sensação de segurança e fazê-las baixar a guarda”, diz Warmenhoven.

    Um dispositivo em Portugal sofre 82 ataques de malware por mês

    O risco de se ser infetado por malware também varia consoante a localização geográfica, o que pode dever-se aos vários níveis de acesso à internet, ao desenvolvimento económico e à própria sensibilização para as questões de cibersegurança nos diferentes países.

    O estudo da NordVPN mostrou que a Proteção contra Ameaças Pro bloqueou perto de 1 milhão de tentativas de infetar os dispositivos de utilizadores portugueses durante o período abrangido pelo estudo. Em média, um dispositivo de um utilizador português está sujeito a 82 incidentes relacionados com malware todos os meses. Já a Ucrânia é o país mais afetado, com 786 tentativas de infetar um dispositivo com malware por mês.

    Os rastreadores invasivos têm rédea solta nos sites de hospedagem de vídeos gratuitos

    Os rastreadores web são uma vasta categoria de ferramentas criadas para invadir a privacidade e recolher informações sobre a atividade dos utilizadores. Normalmente, os rastreadores assumem a forma de scripts especiais, cookies no navegador ou pixéis de rastreamento. Infelizmente, quando ocorre uma violação de dados, os dados armazenados pelos rastreadores podem ir parar às mãos de cibercriminosos.

    Tendo isto presente, os utilizadores devem prestar a máxima atenção quando recorrem ao alojamento gratuito de vídeos (28% de todos os rastreadores bloqueados), serviços de armazenamento online (13%) e motores de busca (13%), que, segundo o estudo, são os principais responsáveis por monitorizar as atividades dos utilizadores. Desde o dia 1 de janeiro, a Proteção contra Ameaças Pro bloqueou 39 mil milhões de rastreadores apenas nos sites de alojamento gratuito de vídeos, ao passo que a categoria de armazenamento online é responsável por 18 mil milhões de rastreadores.

    “Os sites muitas vezes partilham ou vendem os dados recolhidos pelos rastreadores a terceiros. Mas quem quiser proteger a sua privacidade tem à sua disposição diversas ferramentas para se tornar menos rastreável. É o caso das VPN, que alteram o verdadeiro endereço IP e a localização virtual da pessoa, dos bloqueios de rastreadores ou dos navegadores anónimos”, diz Warmenhoven.

    Os anúncios invasivos fazem mais do que apenas irritar

    Os anúncios invasivos e irrelevantes que aparecem inesperadamente, bloqueando a página do anfitrião e abrindo novas páginas e janelas, também são dos mais comuns nos sites de alojamento gratuito de vídeos, conteúdo para adultos e publicidade. Desde o início do ano, a Proteção contra Ameaças Pro detetou e bloqueou milhares de milhões deles: mais de 2 mil milhões, mil milhões e 807 milhões, respetivamente.

    Além disso, os anúncios intrusivos são muito mais do que uma componente irritante da navegação online: são uma questão de privacidade e segurança. Também podem infetar os dispositivos dos utilizadores ao estabelecer ligação a sites maliciosos, violar a sua privacidade ao recolher dados da atividade na web e afetar a velocidade de carregamento dos sites.

    Como se proteger das ciberameaças mais comuns

    Para se proteger das ameaças de cibersegurança mais comuns, como malware, rastreadores e anúncios, Adrianus Warmenhoven aconselha-o a tomar as seguintes precauções:

    • Desenvolva bons hábitos de cibersegurança. Os cibercriminosos aproveitam-se da apatia, da confusão e da ignorância, contando que as vítimas não cumpram as devidas diligências. A maioria das tentativas de phishing, por exemplo, envolve a distorção de nomes de marcas conhecidas.
    • Verifique, descarregue, analise, instale. Os executáveis de malware podem estar disfarçados ou até ocultos em ficheiros legítimos. Verifique sempre o site de onde pretende fazer transferências e use ferramentas antimalware como a Proteção contra Ameaças Pro para inspecionar os ficheiros que descarrega, incluindo anexos suspeitos de e-mail.
    • Tenha cuidado com os sítios que visita online. Há determinadas categorias de domínios web que têm muito maior probabilidade de hospedar malware que comprometa o seu dispositivo do que outras. Se visitar sites suscetíveis de conterem malware, presta atenção ao que escreve, àquilo em que clica e que descarrega.
    • Deixe que a Proteção contra Ameaças Pro o proteja. A Proteção contra Ameaças Pro reúne o melhor das ferramentas essenciais de cibersegurança num pacote completo. Analisa cada ficheiro que descarrega quanto à presença de malware, impede-o de visitar páginas maliciosas utilizadas para phishing, fraudes e para o alojamento de malware, além de bloquear os anúncios irritantes.
  • Gitlocker: nova campanha de extorsão para repositórios do GitHub

    Gitlocker: nova campanha de extorsão para repositórios do GitHub

    Gitlocker: nova campanha de extorsão para repositórios do GitHub

    Depois de ataques ransomware terem começado a ganhar popularidade, devido sobretudo ao potencial de as vítimas terem de pagar para recuperar os seus dados, agora a mesma ideia encontra-se a ser explorada por alguns grupos, mas com foco no GitHub.

    De acordo com o investigador de segurança Germán Fernández, uma nova campanha encontra-se focada sobretudo para programadores e empresas que tenham conteúdos guardados no GitHub.

    O investigador revelou ter descoberto uma nova campanha de extorsão, onde os repositórios das vítimas são encriptados e modificados no GitHub, e para se obter novamente acesso aos conteúdos é necessário realizar o pagamento de uma quantia via Telegram.

    A campanha deste formato de ransomware possui o nome de “Gitloker”, e parte do nome do canal usado pelos atacantes para entrar em contacto com as vítimas do mesmo.

    imagens de repositórios comprometidos

    O ataque começa com o roubo dos dados de acesso às contas do GitHub, onde se tenha permissões para alterar os conteúdos dos repositórios. O atacante procede então com a eliminação dos conteúdos do repositório, alterando também o seu nome, e deixando apenas uma mensagem com os detalhes de como proceder ao pagamento para recuperar o conteúdo.

    O atacante deixa a instrução para se entrar em contacto pelo Telegram, de onde se pode proceder à recuperação dos conteúdos através da realização de pagamentos diretos.

    Este ataque tira proveito de contas potencialmente comprometidas do GitHub, como tal é importante garantir que as contas possuem as seguranças necessárias para prevenir acessos de terceiros, como ativar a autenticação em duas etapas e aplicar práticas de segurança regulares, verificar todos os emails da conta e verificar regularmente os membros ativos que estejam nos repositórios.

  • FBI recupera 7000 chaves de desencriptação do ransomware Lockbit

    FBI recupera 7000 chaves de desencriptação do ransomware Lockbit

    FBI recupera 7000 chaves de desencriptação do ransomware Lockbit

    O FBI encontra-se a apelar para que vítimas do grupo de ransomware Lockbit contactem as autoridades, depois de terem sido recuperadas mais de 7000 chaves de desencriptação de conteúdos, que pertencem a algumas das vítimas do grupo nos últimos anos.

    De acordo com as autoridades, estas possuem mais de 7000 chaves que dizem respeito a ataques realizados pelo grupo nos últimos tempos. Estas chaves foram obtidas depois das autoridades terem conseguido apreender a infraestrutura usada para as atividades do grupo.

    O objetivo do FBI será ajudar as empresas afetadas, de forma a que estas notifiquem as autoridades dos possíveis ataques, e possam verificar se uma das chaves disponíveis permite desencriptar os conteúdos bloqueados gratuitamente.

    Esta medida surge depois das autoridades terem realizado a Operação Cronos em Fevereiro de 2024, que desmantelou as atividades do grupo de ransomware Lockbit. Na altura, as autoridades apreenderam mais de 34 servidores, que continham 2500 chaves de desencriptação, o que permitiu criar a ferramenta de desencriptação do ransomware.

    As 7000 chaves agora em posse das autoridades foram recolhidas da investigação dos sistemas apreendidos, e acredita-se que digam respeito a ataques entre Junho de 2022 e Fevereiro de 2024.

    Embora as autoridades tenham apreendido os sistemas do grupo de ransomware, o LockBit continua ativo sobre um novo endereço e servidores, sendo que ainda realiza ataques a entidades diversas, em parte como retaliação pelos sistemas originais terem sido apreendidos.

    De relembrar também que vários membros considerados como pertencentes ao grupo Lockbit foram detidos nos últimos tempos, com destaque para Dmitry Yuryevich Khoroshev, que se acredita ser um dos responsáveis pelo grupo que contactava entidades externas sobre o nome de “LockBitSupp”.

  • Versões piratas do Microsoft Office instalam mistura de malware nos sistemas

    Versões piratas do Microsoft Office instalam mistura de malware nos sistemas

    Versões piratas do Microsoft Office instalam mistura de malware nos sistemas

    Por quem navega em conteúdos piratas, certamente que descobrir um ou outro com malware não é propriamente uma novidade. Mas recentemente, uma nova campanha de malware encontra-se focada para quem procura soluções “alternativas” para instalar o Microsoft Office.

    Segundo os investigadores da empresa de segurança AhnLab Security Intelligence Center, foi descoberto em vários sites de partilha de programas ilegalmente, uma versão pirateada do Microsoft Office, que embora tenha um aspeto “profissional”, encontra-se longe de ser segura para os sistemas.

    O software propaga-se como sendo um instalador e ativador para diferentes versões do Microsoft Office. Os utilizadores, ao abrirem o mesmo, possuem acesso a uma interface aparentemente legítima e bem trabalhada, de onde se pode escolher qual a versão do Office a instalar, idioma e outras configurações.

    No entanto, em segundo plano, esta aplicação também instala um verdadeiro cocktail de malware no sistema. Usando código encriptado na sua fonte, a aplicação procede com a instalação de diferentes formatos de malware no sistema, desde ransomware, spyware e outro malware em geral, que pode levar a roubo de dados.

    programa aberto para instalação de programa pirata do Microsoft Office

    De acordo com os investigadores, o programa começa por contactar os servidores do Telegram ou Mastodon, de onde procede para receber os links onde se encontra o malware – um script que, para evitar a deteção, encontra-se armazenado no Google Drive ou GitHub.

    Depois de descarregado, o script é executado no PowerShell, procedendo com a instalação tanto do Microsoft Office pedido pelo utilizador, como também de diferentes variantes de malware. Não se contentando apenas com um, o programa instala mesmo vários malwares no sistema.

    Entre estes encontra-se o Orcus RAT, que permite acesso remoto ao sistema, o XMRig, que usa os recursos do sistema para minerar criptomoedas, o 3Proxy, que abre um proxy para ligações remotas a partir do sistema, PureCrypter, que mantém o malware instalado e atualizado, e ainda o AntiAV, que desativa uma vasta lista de programas de segurança, impedindo a deteção dos mesmos.

    Mesmo que o malware seja removido do sistema, existem ainda módulos adicionais que são executados cada vez que o mesmo arranca, e que procedem com a instalação novamente de malware nas máquinas.

    Este género de campanhas podem ainda levar a que ransomware também seja descarregado e instalado nas máquinas. Por agora, parece que o foco parece ser malware que pode permitir o roubo de dados e o controlo remoto dos sistemas, mas eventualmente pode transitar para ransomware.

  • Autoridades apreenderam mais de 100 servidores usados por malware

    Autoridades apreenderam mais de 100 servidores usados por malware

    Autoridades apreenderam mais de 100 servidores usados por malware

    Um conjunto de forças de segurança internacionais realizaram uma nova operação, focada em interromper as atividades de vários grupos de malware. As autoridades confirmaram ter apreendido mais de 100 servidores usados para as atividades maliciosas de dezenas de famílias de malware no mercado.

    A operação foi apelidada de “Endgame”, e terá conseguido interromper as atividades de famílias de malware como IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, e SystemBC.

    As ações ocorreram entre 27 e 29 de Maio de 2024, com sistemas apreendidos em mais de 16 países na zona europeia. Foram ainda detidos quatro suspeitos, na Arménia e Ucrânia, que seriam responsáveis por gerir a rede. Outros oito suspeitos foram ainda adicionados à lista de procurados da Europol.

    No total, foram apreendidos mais de 2000 domínios diferentes, que seriam usados para as atividades ilícitas, juntamente com mais de 100 servidores espalhados por vários países, que seriam responsáveis por realizar as atividades maliciosas, receber e enviar comandos dos sistemas infetados, entre outros.

    Acredita-se que o malware usado por esta rede estaria instalado em milhares de sistemas a nível global, sendo que os suspeitos de gerirem a mesma terão feito mais de 69 milhões de euros em receitas como parte destas atividades.

    A infraestrutura do malware e ransomware era ainda alugada para terceiros, que a poderiam usar para realizar ataques diretamente, sendo que uma parte das receitas era depois fornecida para os gestores da mesma.

    As autoridades afirmam ainda ter recolhido informação importante que poderá ser usada para futuras investigações, e que pode levar à identificação de ainda mais suspeitos de usarem e gerirem as suas próprias redes de crime digital.

  • Ransomware usa funcionalidade do Windows para encriptar o sistema

    Ransomware usa funcionalidade do Windows para encriptar o sistema

    Ransomware usa funcionalidade do Windows para encriptar o sistema

    Existe uma nova variante de ransomware que se encontra focada em infetar sistemas Windows, e para tal, tira proveito das próprias funcionalidades do sistema.

    Conhecido como ShrinkLocker, este novo ransomware encripta a partição de arranque do sistema usando o Windows BitLocker, funcionalidade normalmente usada para encriptar os dados dos utilizadores de forma segura nos seus sistemas.

    De acordo com a empresa de segurança Kaspersky, o ransomware tem vindo a propagar-se em massa para mais sistemas, sendo que o foco aparentam ser dispositivos de entidades governamentais.

    Os investigadores apontam que as variantes mais recentes deste ransomware adotam novas formas de encriptarem os dados, para serem ainda mais eficazes, mas também mais destrutivas, bloqueando acesso a sistemas sensíveis.

    O ShrinkLocker usa a programação Visual Basic Scripting (VBScript), que a Microsoft criou em 1996, e encontra-se agora em vias de ser descontinuado do Windows – embora ainda ativo e bastante usado para ataques de malware em geral.

    O ransomware começa por identificar o sistema que se encontra instalado, usando as próprias ferramentas do Windows para tal. Com isto, aplica diferentes formatos de encriptação, focando-se em garantir que os dados ficam encriptados o melhor possível.

    Se o malware identificar que se encontra num sistema que não corresponde ao pretendido – por exemplo, com o Windows Vista ou inferior – o mesmo não realiza qualquer ação e elimina todos os seus vestígios.

    Ao contrário dos ransomware regulares, onde normalmente existe um meio de contacto que é colocado em ficheiros no ambiente de trabalho, este ransomware não aplica tal técnica. Invés disso, cria um novo disco de arranque, com um contacto de email para as vítimas poderem tentar recuperar os dados.

    No entanto, este nome apenas surge caso as vitimas tentem usar ferramentas de recuperação para identificar o problema com o sistema, onde então poderão verificar o nome da partição invulgar.

    A chave de desencriptação é enviada diretamente para os atacantes, que bloqueiam assim o acesso ao sistema até que o pagamento seja realizado. No entanto, tendo em conta o formato do ataque, os investigadores acreditam que o mesmo não se encontra focado em ganhos monetários, mas sim para levar à destruição de dados.