Mostrando postagens com marcador hackers. Mostrar todas as postagens
Mostrando postagens com marcador hackers. Mostrar todas as postagens

Governo da cidade de Atlanta atingido por ataque cibernético - hackers exigindo resgate em Bitcoin...

Os detalhes são vagos sobre quais sistemas foram comprometidos - até agora a cidade nos disse apenas o que não foi afetado: segurança pública, água e aeroportos.

“Nossa equipe de gerenciamento de informações de Atlanta está trabalhando diligentemente com o suporte da Microsoft para resolver o problema. Estamos confiantes de que nossa equipe de profissionais de tecnologia será capaz de restaurar os aplicativos em breve. Nosso site da cidade, Atlantaga.gov, permanece acessível e forneceremos atualizações assim que as recebermos.” disseram as autoridades em um comunicado.

No que diz respeito a quais sistemas são afetados - parece que eles ainda estão descobrindo isso também.

“Não sabemos até que ponto ou se os dados pessoais ou contas bancárias de alguém serão comprometidos, todos nós estamos sujeitos a este ataque.” disse o prefeito Keisha Bottoms.

De acordo com a estação de TV local WXIA, os hackers estão exigindo $ 51,000 em Bitcoin para desbloquear os sistemas governamentais, o que é um número estranho e surpreendentemente baixo para um sequestro de sistema governamental.

As autoridades também afirmaram que estão trabalhando com o FBI e o Departamento de Segurança Interna dos EUA.

Estamos aguardando novas atualizações.

------- -------
Autor: Ross Davis
Central de notícias de São Francisco


O exército digital da Coreia do Norte tem um novo alvo: Bitcoin! Um olhar dentro de sua operação mais recente e ainda ativa...


Eles são conhecidos no submundo da darknet como "The Lazarus Group", mas fontes de inteligência dizem que são o exército digital da Coreia do Norte. Você pode ter ouvido o nome antes no infame hack de 2014 da Sony Pictures.

Mas sua operação mais recente tem um novo alvo - criptomoeda, e foi descoberta pela empresa de segurança cibernética Secureworks.

O foco do ataque são executivos de empresas financeiras que detêm e gerenciam criptomoedas, e funciona assim - um executivo recebe um e-mail, informando que há uma oportunidade de subir na hierarquia e se tornar o diretor financeiro da empresa.

Há um anexo na forma de um arquivo do Microsoft Word. Quando abertos, eles recebem uma notificação "a edição deve estar habilitada para visualizar o documento" e quando o usuário clica em "ok" ele inicia um script incorporado que faz 2 coisas.

Primeiro, ele cria e depois abre um documento inofensivo - uma descrição de trabalho real para manter o usuário distraído e sem suspeitas.

Em segundo lugar, lança secretamente a instilação de um vírus Trojan.

O documento de descrição do trabalho de aparência inofensiva (Imagem: Secureworks)
O vírus foi projetado para fornecer acesso remoto total aos hackers. O computador agora está completamente sob seu controle - eles podem registrar o que está sendo digitado, ver o que está na tela e até mesmo instalar mais malware, se desejarem.

Embora os trojans de acesso remoto não sejam novidade e possam até ser comprados e vendidos em fóruns clandestinos da darknet, o que se destaca sobre este é que não parece ser uma variação dos trojans conhecidos anteriormente - este parece ter sido codificado recentemente do zero .

Avaliando o código, a Secureworks Counter Threat Unit reconheceu algo das operações norte-coreanas anteriores - sua forte dependência do protocolo C2, que o The Lazarus Group usou no passado para se comunicar com seus principais servidores de comando e controle.

As primeiras descobertas deste novo ataque começaram em outubro e continuam até hoje.

Aqueles que sentem que podem ser alvo de tais ataques são recomendados para garantir que as macros estejam desabilitadas no Microsoft Word e exigir autenticação de dois fatores em sistemas com dados confidenciais.

-------
Autor: Ross Davis
Central de notícias de São Francisco


Os hackers estão escaneando computadores em todo o mundo em busca de carteiras Bitcoin e Ethereum abertas...


O pesquisador de segurança Didier Stevens montou uma armadilha ou, em termos de segurança digital, um "pote de mel". Pense nisso como uma operação digital sting, onde alguém coloca um servidor online aberto para ataques - mas nada de valor está realmente lá, está lá apenas para registrar os ataques à medida que eles acontecem.

Os logs desses honeypots revelaram hackers executando scripts destinados a detectar arquivos que contêm carteiras de criptomoedas.

Os nomes dos arquivos incluíam:

carteira - Copy.dat
carteira.dat
carteira.dat.1
carteira.dat.zip
carteira.tar
carteira.tar.gz
carteira.zip
carteira_backup.dat
carteira_backup.dat.1
carteira_backup.dat.zip
carteira_backup.zip

Didier disse que vê atividades como essa desde 2013 – mas nunca em um volume tão alto.

O mesmo está acontecendo agora com o Ethereum, uma vez que se tornou a segunda criptomoeda mais forte. O caçador de ameaças Dimitrios Slamaris montou um honeypot e fingiu ter algum Ethereum em sua carteira.

O hacker verificou qual software ele estava executando, quanto ethereum ele tinha na carteira e, em seguida, emitiu um comando eth_sendTransaction na tentativa de roubar gás da conta recebida anteriormente.

Parece que o hacker também teve um pequeno sucesso: "A conta de destino tem quase 8 Ethers ..." Dimitrios twittou em 8 de novembro.

Desde então, houve mais algumas transações, bem como uma transferência para a troca de ShapeShift.
Uma olhada na atividade da carteira do hacker.

As lições a serem tiradas disso são: sua carteira não deve ser chamada de "carteira" e, melhor ainda, sua carteira não deve estar em um computador que esteja online ou, pelo menos, atrás de um firewall forte.
-------
Autor: Ross Davis
Central de notícias de São Francisco


Hackeie a Coinbase - ganhe $ 50,000!


A Coinbase está participando deste ano "Hackear o mundo" competição por hackers White Hat (bons) que ajudam as empresas a encontrar e corrigir falhas de segurança.

$ 50,000 é o grande prêmio - se um hacker conseguir executar remotamente o código nos servidores da coinbase.

Mas isso não é tudo que eles estão oferecendo, as recompensas adicionais incluem:

$ 10,000 para XSS/CSRF/Clickjacking afetando ações sensíveis.
$ 7,500 por roubo de informações privilegiadas.
US$ 5,000 para bypass de autenticação parcial.
e $ 3,000 para uma variedade de "tarefas menores".

A Coinbase também não é nova nessa ideia, eles admitem com orgulho - já pagaram US$ 176,031 em recompensas para 223 hackers/pesquisadores.

A prática é realmente comum entre empresas de tecnologia e outros patrocinadores deste evento incluem Airbnb, Uber e Dropbox.

"Hack the world" está em andamento agora e termina em 18 de novembro. 

-------
Autor: Ross Davis
Central de notícias de São Francisco