TECNOLOGIA

Tentativas de DDoS atingem a Rússia à medida que o conflito na Ucrânia se intensifica

Publicidade

[ad_1]

Quando o presidente russo Vladimir Putin lançou uma guerra não provocada contra a Ucrânia esta semana, ele o fez com um aviso de que qualquer interferência do Ocidente seria recebida com uma resposta “nunca vista” na história. O ameaça nuclear implícita tem pouco ou nenhum precedente nas últimas décadas, e embora o Kremlin tenha muito mais probabilidade de desencadear ataques cibernéticos, foi uma indicação assustadora de até que ponto Putin pode estar disposto a escalar.

Os notórios hackers Sandworm da Rússia, enquanto isso, não ficaram de braços cruzados quando pesquisadores expuseram seu malware VPNFilter em 2018. Agências de inteligência nos EUA e no Reino Unido detalharam esta semana Cyclops Blink, uma ferramenta de hacking que Sandworm desenvolveu brand após o VPNFilter não ser mais útil. O Cyclops Blink tem como alvo os dispositivos de rede, recrutando-os para uma botnet e expondo-os a novas infecções. Embora as autoridades do Reino Unido tenham dito que a revelação não estava diretamente relacionada à situação na Ucrânia, ela veio em um momento de ciberataques cada vez mais graves contra o país.

Também demos uma olhada dentro do laboratório iStare da Intelonde os pesquisadores da empresa trabalham para hackear chips em um esforço para evitar o próximo Espectro e Fusão ou Ataque de martelo. E conversamos com pesquisadores de segurança que descobriram como espionar qualquer sala que tenha um objeto brilhante nele à vista.

Se você deseja bloquear sua experiência de navegação no Chrome, convém dar Navegação segura aprimorada uma tentativa; conversamos com você sobre como configurá-lo. E nós escolhemos o melhores dispositivos de segurança pessoal, aplicativos e alarmes para quando você precisar de um pouco de proteção further no mundo actual também.

Publicidade

E há mais! Reunimos todas as notícias aqui que não divulgamos ou cobrimos em profundidade esta semana. Clique nas manchetes para ler as matérias completas. E fique seguro lá fora.

Antes e nos primeiros dias da invasão da Ucrânia pela Rússia, a estratégia cibernética do Kremlin incluiu uma combinação de ataques de negação de serviço e limpadores de dados. Esta semana viu vários esforços para DDoS Rússia em troca, com resultados mistos. Websites do governo, militares e bancos russos foram atingidos por tsunamis de tráfego, embora na maioria das vezes eles pareçam estar se mantendo estáveis. Mil.ru, o domínio militar do país, parece ter implementado medidas de geofencing como parte de um esforço para evitar o ataque, bloqueando o acesso a qualquer dispositivo que não esteja na Rússia. Um DDoS mais bem-sucedido desativou o web page de notícias estatal russo RT na quinta-feira e na sexta-feira; o coletivo hacktivista Nameless parece ter reivindicado a responsabilidade.

A Reuters relata exclusivamente esta semana que a Ucrânia foi a fóruns clandestinos em busca de alguns bons hackers. Embora o país não tenha uma força cibernética permanente, seu Ministério da Defesa se moveu para recrutar pessoas para espionar as forças russas e ajudar a defender a infraestrutura crítica de ataques cibernéticos. Os candidatos estão enviando suas informações para um formulário do Google Medical doctors, incluindo referências profissionais, e serão avaliados antes de serem convidados a participar oficialmente.

O espaço NFT está repleto de hacks e golpes, mas a escala deste é digna de nota. Parece que uma campanha de phishing separou 17 colecionadores de NFT de suas bugigangas digitais. Todas as vítimas receberam e-mails que pareciam vir do Mercado OpenSea, quando na verdade foi um golpista que brand lançou seus tokens ilícitos por quase US $ 3 milhões. Em um incidente não relacionado, um homem do Texas está processando a OpenSea por US $ 1 milhão porque alguém roubou seu NFT Bored Ape e ele não conseguiu recuperá-lo.

Pesquisadores de segurança do Pangu Labs dizem ter reunido as origens de uma ferramenta de hacking de quase uma década e que remonta ao Equation Staff, que é amplamente considerado a Agência de Segurança Nacional dos EUA. Eles dizem que conseguiram fazer o hyperlink graças em parte a um vazamento dos Shadow Agents, um grupo misterioso que divulgou um tesouro de aparentes segredos da NSA em 2016. Mais interessante do que a ferramenta em si, porém, é a atribuição pública à NSA – que, embora não seja inédita, é extremamente rara. Ou pelo menos, tem sido.


Mais ótimas histórias WIRED

.

[ad_2]

Fonte da Notícia

Publicidade

Osmar Queiroz

Osmar é um editor especializado em tecnologia, com anos de experiência em comunicação digital e produção de conteúdo voltado para inovação, ciência e tecnologia.

Artigos relacionados

Botão Voltar ao topo
HexTec News