TECNOLOGIA

O que Google, Amazon e Microsoft revelaram sobre a situação cibernética da Ucrânia

Publicidade
O que Google, Amazon e Microsoft revelaram sobre a situação cibernética da Ucrânia

[ad_1]

Junte-se aos principais executivos de hoje on-line no Information Summit em 9 de março. Registro aqui.


Com informações limitadas Saindo da Ucrânia sobre ataques cibernéticos que atingem o país, as descobertas dos gigantes da tecnologia Google, Amazon e Microsoft divulgadas nos últimos dias forneceram uma janela para as condições cibernéticas na Ucrânia à medida que o ataque brutal da Rússia continua.

Todas as três empresas disseram que estão fornecendo suporte de segurança cibernética à Ucrânia, cujo governo disse no sábado que está vendo “sem parar” distribuiu ataques de negação de serviço (DDoS) por “hackers russos” desde a invasão da Rússia em 24 de fevereiro.

No entanto, conforme evidenciado pelos últimos relatórios do Google, Amazon e Microsoft, a infraestrutura de computação da Ucrânia tem sido vítima de mais do que apenas ataques DDoS em meio à campanha militar não provocada da Rússia (embora ainda tenhamos que saber de um ataque cibernético incapacitante contra eletricidade, água e infra-estrutura de comunicações).

Publicidade

Google, Amazon e Microsoft têm uma visão do cenário de ameaças à segurança por meio da operação de plataformas massivas de computação em nuvem, aplicativos usados ​​por muitos governos e empresas e várias soluções de segurança. A AWS continua mantendo sua liderança no mercado de serviços de infraestrutura em nuvem, de acordo com o Synergy Analysis Team, seguido pelo Microsoft Azure em segundo lugar e Google Cloud em terceiro lugar.

O que se segue são os detalhes mais recentes que Google, Amazon e Microsoft revelaram sobre a situação cibernética da Ucrânia.

Google

Durante as últimas duas semanas, o Google disse que seu Risk Research Team (TAG) “observou a atividade de uma série de agentes de ameaças que monitoramos regularmente e são bem conhecidos pelas autoridades”. Entre os atores de ameaças estão o FancyBear/APT28, que os pesquisadores associaram à diretoria de inteligência da Rússia (GRU), e o Ghostwriter/UNC1151, que os pesquisadores associaram ao Ministério da Defesa da Bielorrússia.

“Essa atividade varia de espionagem a campanhas de phishing. Estamos compartilhando essas informações para ajudar a aumentar a conscientização entre a comunidade de segurança e usuários de alto risco”, disse Shane Huntley, do Grupo de Análise de Ameaças do Google, em um weblog postar segunda-feira.

A FancyBear conduziu “várias grandes campanhas de phishing de credenciais” que visaram usuários com o endereço de electronic mail ukr.internet (da empresa de mídia ucraniana UkrNet). “Os e-mails de phishing são enviados de um grande número de contas comprometidas (não Gmail/Google) e incluem hyperlinks para domínios controlados por invasores”, disse Huntley.

Duas das campanhas incluíram o uso de novos domínios do Blogspot para a página de destino – que redireciona os usuários para um website de phishing de credenciais, disse ele.

O Ghostwriter/UNC1151 já foi responsabilizado por recentes ataques de phishing contra militares ucranianos. No entanto, o grupo tem atacado não apenas o governo e organizações militares ucranianas, mas também indivíduos nas forças armadas e no governo polonês, de acordo com o weblog do Google escrito por Huntley. A Polônia é membro da OTAN.

Junto com o ukr.internet, outros provedores de electronic mail cujos usuários foram alvo dos ataques de phishing UNC1151 incluem i.ua, meta.ua, wp.pl, yandex.ru e rambler.ru.

Enquanto isso, um ator de ameaças chinês conhecido como Mustang Panda (ou Temp.Hex) tem procurado capitalizar a situação da Ucrânia, de acordo com o weblog do Google. O grupo “alvou entidades europeias com iscas relacionadas à invasão ucraniana”, diz o weblog de Huntley, que incluiu “anexos maliciosos com nomes de arquivos como ‘Situação nas fronteiras da UE com Ukraine.zip'”.

“Contido dentro do arquivo zip está um executável de mesmo nome que é um downloader básico e, quando executado, baixa vários arquivos adicionais que carregam a carga útil ultimate”, diz o weblog.

O Google também observou “tentativas de DDoS contra vários websites da Ucrânia, incluindo o Ministério de Relações Exteriores, Ministério de Assuntos Internos, bem como serviços como o Liveuamap, projetados para ajudar as pessoas a encontrar informações”, disse o weblog do Google.

Em resposta, o Google diz que ampliou os critérios de elegibilidade para receber proteção gratuita contra DDoS sob o Challenge Defend – “para que websites do governo ucraniano, embaixadas em todo o mundo e outros governos próximos ao conflito possam permanecer on-line, se proteger e continuar oferecendo seus serviços cruciais. serviços e garantir o acesso às informações de que as pessoas precisam”.

Amazonas

Em um weblog publicar Na sexta-feira, a Amazon disse que sua plataforma de nuvem, Amazon Internet Services and products (AWS), “trabalha em estreita colaboração com clientes e parceiros ucranianos para manter seus aplicativos seguros”.

O trabalho incluiu ajudar os clientes na Ucrânia a empregar as melhores práticas em segurança cibernética, “construindo e fornecendo serviços técnicos e ferramentas para clientes na Ucrânia” para ajudar na migração da infraestrutura native para a AWS “a fim de protegê-la de qualquer potencial físico ou digital”. ataque”, disse a equipe da Amazon no weblog.

Nas duas semanas anteriores, a Amazon também observou “novas assinaturas de malware e atividades de vários atores estatais que monitoramos”. Detalhes não foram fornecidos, a Amazon disse que está compartilhando a inteligência de ameaças que reuniu com governos e organizações de TI na Europa, América do Norte e outras regiões.

Notavelmente, a Amazon disse que está vendo “um aumento na atividade de atores estatais maliciosos” e também “um ritmo operacional mais alto por outros atores maliciosos”.

E a Amazon relata que observou “várias situações em que o malware foi direcionado especificamente a instituições de caridade, ONGs e outras organizações de ajuda para espalhar confusão e causar interrupções”.

“Nesses casos particularmente notórios, o malware foi direcionado para interromper suprimentos médicos, alimentos e roupas”, disse a equipe da Amazon no weblog.

Um representante da Amazon disse à VentureBeat que a empresa não tinha mais detalhes para compartilhar sobre os ataques cibernéticos direcionados a instituições de caridade, ONGs e outras organizações de ajuda.

Microsoft

O relatório da Amazon sobre esses ataques cibernéticos ecoou comentários no início da semana passada do presidente da Microsoft, Brad Smith. Em um weblog de 28 de fevereiro publicar, Smith aludiu a casos de ataques cibernéticos visando ajuda humanitária, serviços de resposta a emergências, agricultura e energia. A Microsoft também não forneceu mais detalhes.

Os recentes ataques cibernéticos contra esses alvos civis na Ucrânia “levantam graves preocupações sob a Convenção de Genebra”, disse Smith naquele weblog – referindo-se ao tratado internacional que outline o que é comumente referido como “crimes de guerra”.

Em um weblog de acompanhamento publicar na sexta-feira – em que Smith anunciou que a Microsoft suspender todas as novas vendas e serviços de seus produtos na Rússia – o presidente da Microsoft disse que “nossa área de trabalho mais impactante quase certamente é a proteção da segurança cibernética da Ucrânia”.

“Continuamos trabalhando proativamente para ajudar as autoridades de segurança cibernética na Ucrânia a se defenderem contra ataques russos, incluindo mais recentemente um ataque cibernético contra uma grande emissora ucraniana”, disse Smith.

Em última análise, “desde o início da guerra, agimos contra o posicionamento russo, medidas destrutivas ou disruptivas contra mais de 20 organizações do governo ucraniano, TI e do setor financeiro”, disse ele.

A postagem anterior de Smith no weblog não mencionou especificamente a Rússia em conexão com ataques cibernéticos na Ucrânia – ou mencionou o número de organizações governamentais, de TI e financeiras ucranianas que foram atacadas.

“Também agimos contra ataques cibernéticos direcionados a vários locais civis adicionais”, disse Smith. “Nós levantamos publicamente nossas preocupações de que esses ataques contra civis violam a Convenção de Genebra.”

O weblog de Smith na sexta-feira foi o terceiro put up da Microsoft na semana passada abordando a situação cibernética na Ucrânia. Em 2 de março, a Microsoft avisou que o grupo por trás do “HermeticWiper” ciberataques – uma série de ataques de malware de limpeza de dados que atingiram várias organizações ucranianas em 23 de fevereiro – continua sendo uma ameaça contínua.

“A Microsoft avalia que continua a haver risco de atividade destrutiva desse grupo, pois observamos invasões subsequentes desde 23 de fevereiro envolvendo esses recursos maliciosos”, disse a empresa no weblog. publicar atualizar.

A missão do VentureBeat é ser uma praça virtual para os tomadores de decisões técnicas adquirirem conhecimento sobre tecnologia empresarial transformadora e realizarem transações. Saber mais

[ad_2]

Fonte da Notícia

Publicidade

Osmar Queiroz

Osmar é um editor especializado em tecnologia, com anos de experiência em comunicação digital e produção de conteúdo voltado para inovação, ciência e tecnologia.

Artigos relacionados

Botão Voltar ao topo