GEEKS

Ronin Hack: Lazarus da Coreia do Norte por trás da violação infinita do machado de US $ 540 milhões

Publicidade

[ad_1]

No início desta semana, a Equipe de Resposta a Emergências de Computadores da Ucrânia e a empresa eslovaca de segurança cibernética ESET alertaram que os notórios hackers russos GRU Sandworm tinha como alvo subestações elétricas de alta tensão na Ucrânia usando uma variação do malware Industroyer indutor de blackout, também conhecido como Crash Override. Dias depois, o Departamento de Energia dos EUA, a Agência de Segurança Cibernética e Infraestrutura, a NSA e o FBI em conjunto lançou um aviso sobre um novo conjunto de ferramentas de hacking do sistema de controle commercial de proveniência não especificada, apelidado de Pipedream, que aparentemente não foi implantado contra alvos, mas que os operadores de sistemas industriais precisam bloquear proativamente.

A guerra da Rússia contra a Ucrânia resultou em vazamentos massivos de dados nos quais espiões, hacktivistas, criminosos e pessoas comuns que procuram apoiar a Ucrânia têm pegou e divulgou publicamente grandes quantidades de informações sobre os militares russos, governo e outras instituições russas. E separado do conflito, a WIRED deu uma olhada no verdadeiro impacto de vazamentos de código-fonte no quadro geral das violações cibercriminosas.

Além disso, DuckDuckGo finalmente lançou uma versão de seu navegador de privacidade para desktope O WhatsApp está se expandindo para oferecer um esquema organizacional de bate-papo em grupo semelhante ao Slack chamado Comunidades.

E há mais! Reunimos todas as notícias que não divulgamos ou cobrimos em profundidade esta semana. Clique nas manchetes para ler as matérias completas. E fique seguro lá fora.

Publicidade

Pesquisadores de análise de blockchain da Elliptical e Cadeia disseram na quinta-feira que rastrearam a enorme quantidade de criptomoedas roubado no mês passado da ponte de rede Ronin ao grupo de hackers norte-coreano Lazarus. O Tesouro dos EUA também anunciado expandiu as sanções contra a Coreia do Norte, Lazarus e as afiliadas do grupo. Os atacantes roubaram grandes quantidades da moeda Ethereum e algumas stablecoins USDC totalizando US$ 540 milhões na época. (O valor dos fundos roubados subiu para mais de US$ 600 milhões.) agitação por anosviolando empresas, orquestrando golpes e geralmente coletando lucros para financiar o Reino Eremita.

O NSO Workforce, o desenvolvedor israelense do poderoso e amplamente usado spy ware Pegasus, foi declarado “sem valor” em arquivamentos no tribunal britânico nesta semana. A avaliação, descrita como “abundantemente clara”, veio da consultoria terceirizada Berkeley Analysis Workforce, que administra o fundo que possui a NSO. Como um número impressionante de autocratas e governos autoritários compraram ferramentas NSO para atingir ativistas, dissidentes, jornalistas e outras pessoas em risco, o fabricante de spy ware foi denunciado e processado (repetidamente) por gigantes da tecnologia na tentativa de limitar seu alcance. A vigilância direcionada é um grande negócio e um nexo onde as questões de espionagem e direitos humanos convergem. Reuters relatado esta semana, por exemplo, que altos funcionários da UE foram alvo de spy ware não especificado de fabricação israelense no ano passado.

A T-Cell confirmou que violado no ano passado (por o que parecia ser a milionésima vez) depois que hackers colocaram os dados pessoais de 30 milhões de clientes à venda por 6 bitcoins, ou cerca de US$ 270.000 na época. Documentos judiciais recentemente revelados mostram, no entanto, que a empresa de telecomunicações contratou uma empresa terceirizada como parte de sua resposta, e a empresa pagou aos atacantes cerca de US $ 200.000 por acesso exclusivo ao tesouro na esperança de conter a crise. Pagar hackers por meio de terceiros é uma tática conhecida, mas controversa, para lidar com ataques de ransomware e extorsão virtual. Uma das razões pelas quais é desaprovado é que muitas vezes não é bem-sucedido, como foi o caso dos dados da T-Cell, que os invasores continuaram a vender.

Em um relatório esta semana, pesquisadores da Cisco Talos disseram que um novo tipo de malware que rouba informações chamado “ZingoStealer” está se espalhando rapidamente no aplicativo Telegram. O grupo cibercriminoso conhecido como Haskers Ganghe está distribuindo o malware gratuitamente para outros criminosos ou para quem quiser, disseram os pesquisadores. O grupo, que pode estar sediado na Europa Oriental, frequentemente compartilha atualizações e ferramentas no Telegram e Discord com a “comunidade” de cibercriminosos.


Mais ótimas histórias WIRED

.

[ad_2]

Fonte da Notícia

Publicidade

Osmar Queiroz

Osmar é um editor especializado em tecnologia, com anos de experiência em comunicação digital e produção de conteúdo voltado para inovação, ciência e tecnologia.

Artigos relacionados

Botão Voltar ao topo
HexTec News