Diversas agências do governo federal dos EUA foram atingidas em um ataque cibernético global por cibercriminosos russos que exploram uma vulnerabilidade em software amplamente usado, de acordo com uma importante agência de segurança cibernética dos EUA.
A Agência de Segurança Cibernética e de Infraestrutura dos EUA “está fornecendo apoio a várias agências federais que sofreram invasões que afetam seus aplicativos MOVEit”, disse Eric Goldstein, diretor assistente executivo da agência para segurança cibernética, em um comunicado na quinta-feira à CNN, referindo-se ao software afetado. “Estamos trabalhando urgentemente para entender os impactos e garantir a correção em tempo hábil.”
Além das agências governamentais americanas, “centenas” de empresas e organizações nos EUA podem ser afetadas pela onda de hackers, disse um alto funcionário da CISA a repórteres na quinta-feira, citando estimativas de especialistas privados.
A Cybersecurity and Infrastructure Security Agency é uma agência do Departamento de Segurança Interna dos Estados Unidos responsável por fortalecer a segurança cibernética e a proteção da infraestrutura.
Clop, a gangue de ransomware supostamente responsável, é conhecida por exigir resgates multimilionários. Mas nenhum pedido de resgate foi feito a agências federais, disse o alto funcionário a repórteres em um briefing de bastidores.
A resposta da CISA surge numa altura em que a Progress Software, a empresa norte-americana que fabrica o software explorado pelos hackers, disse ter descoberto uma segunda vulnerabilidade no código que a empresa estava a trabalhar para corrigir.
O Departamento de Energia está entre as várias agências federais violadas na campanha global de hackers em curso, confirmou um porta-voz do departamento à CNN.
Os hacks não tiveram “impactos significativos” nas agências civis federais, disse a diretora da CISA, Jen Easterly, a repórteres, acrescentando que os hackers foram “amplamente oportunistas” ao usar a falha de software para invadir redes.
A notícia se soma a uma contagem crescente de vítimas de uma ampla campanha de hackers que começou há duas semanas e atingiu grandes universidades e governos estaduais dos EUA. A onda de hackers aumenta a pressão sobre as autoridades federais, que prometeram acabar com o flagelo dos ataques de ransomware que prejudicaram escolas, hospitais e governos locais nos EUA.
Desde o final do mês passado, os hackers exploram uma falha em um software amplamente usado conhecido como MOVEit que empresas e agências usam para transferir dados.
A Progress Software, empresa norte-americana que fabrica o software, disse à CNN na quinta-feira que foi descoberta uma nova vulnerabilidade no software “que poderia ser explorada por um mau ator”.
“Nos comunicamos com os clientes sobre as medidas que eles precisam tomar para proteger ainda mais seus ambientes e também colocamos o MOVEit Cloud offline enquanto trabalhamos urgentemente para corrigir o problema”, disse a empresa em comunicado.
As agências foram muito mais rápidas na quinta-feira para negar que haviam sido afetadas pelo ataque hacker do que para confirmar que foram. A Administração de Segurança dos Transportes e o Departamento de Estado disseram que não foram vítimas da invasão.
O Departamento de Energia “tomou medidas imediatas” para mitigar o impacto da invasão depois de saber que registros de duas “entidades” do departamento haviam sido comprometidos, disse o porta-voz do departamento.
“O Departamento notificou o Congresso e está trabalhando com as autoridades policiais, a CISA e as entidades afetadas para investigar o incidente e mitigar os impactos da violação”, disse o porta-voz em um comunicado.
Uma das vítimas do Departamento de Energia é a Oak Ridge Associated Universities, um centro de pesquisa sem fins lucrativos, disse um porta-voz do departamento à CNN.
A outra vítima é uma empreiteira afiliada à Usina Piloto de Isolamento de Resíduos do departamento no Novo México, que descarta resíduos associados à energia atômica, disse o porta-voz.
A Federal News Network noticiou pela primeira vez sobre as vítimas do Departamento de Energia.
A Universidade Johns Hopkins, em Baltimore, e o renomado sistema de saúde da universidade disseram em um comunicado esta semana que “informações pessoais e financeiras confidenciais”, incluindo registros de faturamento de saúde, podem ter sido roubadas na invasão.
Enquanto isso, o sistema universitário estadual da Geórgia – que abrange a Universidade da Geórgia, com 40.000 alunos, juntamente com mais de uma dúzia de outras faculdades e universidades estaduais – confirmou que estava investigando o “escopo e a gravidade” da invasão.
Na semana passada, o CLOP reivindicou crédito por alguns dos hacks, que também afetaram funcionários da BBC, British Airways, gigante do petróleo Shell e governos estaduais em Minnesota e Illinois, entre outros.
Os hackers russos foram os primeiros a explorar a vulnerabilidade MOVEit, mas especialistas dizem que outros grupos agora podem ter acesso ao código de software necessário para realizar ataques.
O grupo de ransomware deu às vítimas até quarta-feira para contatá-las sobre o pagamento de um resgate, após o que começaram a listar mais supostas vítimas do hack em seu site de extorsão na dark web. Até a manhã desta quinta-feira, o site não listava nenhuma agência federal dos EUA. Em vez disso, os hackers escreveram em letras maiúsculas: “Se você é um serviço do governo, da cidade ou da polícia, não se preocupe, nós apagamos todos os seus dados. Você não precisa entrar em contato conosco. Não temos interesse em expor essas informações.”
O grupo de ransomware CLOP é uma das inúmeras gangues na Europa Oriental e na Rússia que estão quase exclusivamente focadas em torcer suas vítimas pelo máximo de dinheiro possível.
“A atividade que estamos vendo no momento, adicionando nomes de empresas ao seu site de vazamento, é uma tática para assustar as vítimas, listadas e não listadas, a pagar”, disse Rafe Pilling, diretor de pesquisa de ameaças da Secureworks, de propriedade da Dell, à CNN.
EUA alertam para enorme campanha de espionagem cibernética visando infraestrutura crítica
Recentemente os EUA e várias autoridades internacionais de cibersegurança emitiram um aviso conjunto de Aconselhamento de Cibersegurança destacando o “cluster de atividade”. Eles dizem que uma das principais táticas do Volt Typhoon são os ataques Living off the Land (LOTL), que usam softwares e funções já disponíveis no sistema alvo – como o Windows – para evitar a detecção.
Fonte: CNN e Reuters
Nova versão do Tenable.ot reforça proteção e controle em ambientes operacionais e industriais
Grupos da indústria dos EUA querem mais da Casa Branca sobre identificação digital
O Crypto ID trilhou um caminho incrível!
Ao longo de uma década, fomos além das inovações e tendências, tornando-nos referência em segurança digital, identificação e privacidade.
Neste marco tão especial, renovamos nosso compromisso com um mundo digital mais seguro e confiável.
Agradecemos a todos que fizeram e fazem parte dessa trajetória – parceiros, colunistas, colaboradores, assessorias de imprensa e a nossa comunidade! Juntos, estamos construindo um futuro em que empresas, máquinas e pessoas possam confiar muito mais umas nas outra.