Polícia de SP inaugura Divisão de Crimes Cibernéticos
A polícia de São Paulo conta agora com uma divisão, esta específica para o combate ao cibecrime, chamada DCCIBER. Inaugurada pelo Governador do Estado, João Dória, na última Sexta-Feira (18/12), foi apresentada como uma entidade encarregada para combater crimes realizados por meios eletrônicos, como invasões
à redes empresariais, à privacidade das pessoas, golpes de phishing, entre outros. A unidade já é composta por 66 policiais civis entre delegados, escrivães, papiloscopista, agentes policiais e até mesmo agentes com conhecimento em telecomunicações.
A sede da polícia foi estabelecida no 16º Andar do Palácio da polícia Civil, no centro da capital do Estado, e foi um investimento feito pela Federação Brasileira dos Bancos (FEBRABAN) , com valor estimado das obras em R$2,4 Milhões.
Fonte: Ciso Advisor
Segredos C2 da Sunburst revelam vítimas envolendo a SolarWinds de segundo estágio
Examinar as comunicações do Backdoor DNS levou os pesquisadores a encontrar uma agência governamental e um grande telco dos EUA que foram sinalizados para exploração adicional na campanha de espionagem. Mais informações vieram à tona sobre o backdoor sunburst que poderia ajudar os defensores a obter um melhor controle sobre o escopo do ataque de espionagem SolarWinds.
Sabe-se que a campanha afetou seis departamentos federais, Microsoft, FireEye e dezenas de outros até agora. Sunburst, também conhecido como. Solorigate, é o malware usado como ponta da lança na campanha, na qual os adversários foram capazes de usar a plataforma de gerenciamento de rede Orion da SolarWinds para infectar alvos.
Ele foi empurrado através de atualizações de produtos trojanizados para quase 18.000 organizações em todo o mundo, começando há nove meses. Com a Sunburst incorporada, os atacantes foram capazes de escolher quais organizações penetrar ainda mais.
Fonte: Threat Post
A Microsoft é afetada pela onda de ataques via SolarWinds
A Microsoft tornou-se a mais recente vítima do ataque cibernético movido a SolarWinds que tem impactado balsas de agências federais e alvos tecnológicos. Seu presidente, Brad Smith, alertou na quinta-feira para esperar que muitas mais vítimas venham à tona à medida que as investigações continuam.
Os adversários foram capazes de usar a plataforma de gerenciamento de rede Orion da SolarWinds para infectar usuários com um backdoor furtivo chamado “Sunburst” ou “Solorigate”, que abriu caminho para o movimento lateral para outras partes de uma rede. Ele foi empurrado através de atualizações de produtos trojanizados para quase 18.000 organizações em todo o mundo, começando há nove meses. Uma vez incorporados, os atacantes foram capazes de escolher quais organizações penetrar mais. “Como outros clientes da SolarWinds, estamos ativamente procurando indicadores deste ator e podemos confirmar que detectamos binários SolarWinds maliciosos em nosso ambiente, que isolamos e removemos”, disse um porta-voz da Microsoft em um comunicado à imprensa.
A Microsoft e o FireEye criaram um “kill switch” para o backdoor que pode despreordená-lo — embora isso não ajude a corrigir infecções que se espalharam para outras áreas de redes.
Fonte: Threat Post