Últimas

Os hackers da SolarWinds visaram agências governamentais e think tanks


Os ciberespiões russos apoiados pelo Estado por trás da campanha de hacking SolarWinds lançaram um ataque de phishing direcionado contra agências governamentais americanas e estrangeiras e grupos de reflexão nesta semana, disse a Microsoft.

Os hackers usaram uma conta de email marketing da agência dos Estados Unidos para o desenvolvimento internacional (USAid).

O vice-presidente da Microsoft, Tom Burt, disse em um post de blog que o esforço tinha como alvo cerca de 3.000 contas de e-mail em mais de 150 organizações diferentes, pelo menos um quarto delas envolvidas em desenvolvimento internacional, trabalho humanitário e de direitos humanos.

O post não disse quantas das tentativas podem ter levado a intrusões bem-sucedidas.

A empresa de segurança cibernética Volexity, que também rastreou a campanha, mas tem menos visibilidade nos sistemas de e-mail do que a Microsoft, disse em uma postagem que taxas de detecção relativamente baixas de e-mails de phishing sugerem que o invasor “provavelmente teve algum sucesso em violar alvos”.

O Sr. Burt disse que a campanha parecia ser uma continuação de vários esforços dos hackers russos para “visar agências governamentais envolvidas em política externa como parte dos esforços de coleta de inteligência”.

Ele disse que as metas abrangem pelo menos 24 países.

Os hackers ganharam acesso à conta da USAid no Constant Contact, um serviço de marketing por e-mail, disse a Microsoft.

Os e-mails de phishing de aparência autêntica datados de 25 de maio pretendem conter novas informações sobre alegações de fraude eleitoral em 2020 e incluem um link para malware que permite aos hackers “obter acesso persistente às máquinas comprometidas”.

A Microsoft disse em uma postagem separada no blog que a campanha está em andamento e evoluiu a partir de várias ondas de campanhas de spear-phishing detectadas pela primeira vez em janeiro, que chegaram aos emails em massa desta semana.

Embora a campanha da SolarWinds, que se infiltrou em dezenas de empresas do setor privado e think tanks, bem como em pelo menos nove agências governamentais dos EUA, foi extremamente furtiva e durou a maior parte de 2020 antes de ser detectada em dezembro pela firma de segurança cibernética FireEye, esta campanha é o que pesquisadores de segurança cibernética dizem que foi fácil de detectar.

A Microsoft observou os dois métodos de distribuição em massa usados: o hack SolarWinds explorou a cadeia de suprimentos de atualizações de software de um provedor de tecnologia confiável, enquanto esta campanha pegou carona em um provedor de e-mail em massa.

Com os dois métodos, disse a empresa, os hackers minam a confiança no ecossistema de tecnologia.



Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *