Tecnologia

ciberataque: Guarda Nacional convocada para impedir ciberataque na Louisiana semanas antes das eleições – Últimas Notícias


o Louisiana A Guarda Nacional foi chamada para impedir uma série de ataques cibernéticos dirigidos a pequenos escritórios do governo em todo o estado nas últimas semanas, de acordo com duas pessoas com conhecimento dos eventos, destacando o cibernético ameaça que os governos locais enfrentam na corrida até a eleição presidencial de 2020 nos EUA.

A situação na Louisiana segue um caso semelhante no estado de Washington, de acordo com um consultor de segurança cibernética familiarizado com o assunto, onde hackers infectaram alguns escritórios do governo com um tipo de malware conhecido por implantar ransomware, que trava sistemas e exige pagamento para recuperar o acesso.

Funcionários de segurança sênior dos EUA advertiram https://www.reuters.com/article/us-usa-cyber-election-exclusive/exclusive-us-officials-fear-ransomware-attack-against-2020-election-idUSKCN1VG222 desde, pelo menos 2019 que o ransomware representa um risco para as eleições nos Estados Unidos, ou seja, que um ataque contra certos escritórios do governo estadual em torno da eleição pode interromper os sistemas necessários para administrar aspectos da votação.

Não está claro se os hackers procuraram sistemas vinculados às eleições na Louisiana ou estavam simplesmente esperando um dia de pagamento. No entanto, os ataques levantaram alarmes devido ao potencial dano que poderiam ter causado e devido a evidências que sugerem que um sofisticado grupo de hackers estava envolvido.

Especialistas que investigavam os incidentes da Louisiana encontraram uma ferramenta usada pelos hackers que estava anteriormente ligada a um grupo associado ao governo norte-coreano, de acordo com uma pessoa familiarizada com a investigação.

Essa ferramenta foi descrita para a Reuters como um trojan de acesso remoto, ou RAT, usado para se infiltrar redes de computadores. Mas analistas de segurança cibernética que examinaram este RAT – conhecido como “KimJongRat” – dizem que parte de seu código foi divulgado em um repositório de vírus de computador, onde hackers podem copiá-lo; tornando a atribuição à Coreia do Norte menos certa.

Embora funcionários de vários escritórios do governo no norte da Louisiana tenham sido comprometidos com sucesso como parte da campanha, de acordo com duas pessoas familiarizadas com a resposta ao incidente, o ataque cibernético foi interrompido em seus estágios iniciais, antes que danos significativos fossem causados.

A Guarda Nacional da Louisiana se recusou a comentar os incidentes. Um porta-voz da Polícia do Estado da Louisiana disse que eles foram chamados para investigar os ataques cibernéticos, mas não quis comentar. O gabinete do governador disse que não poderia comentar sobre uma investigação em andamento.

Tyler Brey, porta-voz do gabinete do Secretário de Estado da Louisiana, disse que a Louisiana é um “estado de cima para baixo”, onde os dados eleitorais são armazenados centralmente no gabinete do secretário de estado, o que pode tornar mais fácil para os funcionários eleitorais se recuperarem de ataques cibernéticos.

Uma pessoa familiarizada com os eventos disse que avaliou que o objetivo do hacker era infectar computadores com ransomware, mas acrescentou que era difícil determinar porque o ataque foi interrompido em suas fases iniciais.

Nesse caso, Louisiana não seria a primeira. No último ano, várias cidades dos EUA foram vítimas de ransomware, incluindo: incidentes em Baltimore, Maryland, e Durham, na Carolina do Norte.

A GRANDE QUESTÃO

Jen Miller Osborn, vice-diretora de inteligência de ameaças da empresa de segurança cibernética dos Estados Unidos Palo Alto Networks, rastreou um grupo de hackers no ano passado que usava KimJongRat. Ela disse que seria “atípico” para o grupo que ela estudou conduzir uma operação cibernética para obter ganhos financeiros.

Um relatório anterior de pesquisa de segurança cibernética em 2013 pela empresa luxemburguesa iTrust Consulting observou que KimJongRat foi escrito com um código de computador coreano que trazia referências aos membros da família do líder norte-coreano.

Emotet, um cavalo de Troia cada vez mais comum usado frequentemente contra bancos, também foi implantado pelos invasores e encontrado em computadores na Louisiana. Quando a equipe era hackeada, suas contas de e-mail às vezes eram cooptadas pelos hackers para enviar malware a outros colegas.

Em 6 de outubro, a divisão de segurança cibernética do Departamento de Segurança Interna, conhecida como CISA, publicou um alerta dizendo que o Emotet estava sendo usado para atingir vários escritórios do governo local em todo o país.

Em casos recentes em que os cibercriminosos perseguiram escritórios do governo local à medida que as eleições se aproximavam, como em Washington, funcionários dos EUA e empresas de tecnologia como a Microsoft Corp estão correndo para entender melhor se os hackers compartilham conexões com agências de inteligência estrangeiras da Rússia, Irã, China e Coréia do Norte.



“É uma pergunta muito interessante e algo que estamos investigando e tentando encontrar dados, informações e inteligência que nos ajudem a entender isso melhor”, disse o vice-presidente da Microsoft, Tom Burt, em uma entrevista recente.

“Há um pequeno número de grupos criminosos responsáveis ​​pela maioria dos ataques de ransomware e, portanto, entender quem eles são, como estão organizados, com quem trabalham, de onde estão operando, é algo em que estamos trabalhando “, Acrescentou Burt.

A Microsoft está entre um seleto grupo de empresas de cibersegurança ajudando a responder aos ataques em Washington, onde ofereceu software de proteção de cibersegurança gratuitamente para funcionários do governo local até a eleição, de acordo com uma pessoa a par da resposta.

Um porta-voz da Microsoft não quis comentar sobre o trabalho da empresa lá.


Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *