Rússia propõe aos EUA acordo diplomático sobre guerra cibernética
A Rússia ofereceu aos Estados Unidos a oportunidade de restaurar canais especializados de diálogo – incluindo aqueles do mais alto nível – na prevenção de ameaças cibernéticas, disse hoje um porta-voz do Ministério das Relações Exteriores da Rússia. O porta-voz disse que, do ponto de vista da Rússia, “um dos primeiros passos na direção certa seria a resposta de Washington à nossa proposta de restaurar o diálogo russo-americano sobre segurança da informação internacional, expressa no comunicado do presidente russo, Vladimir Putin, em 25 de setembro de 2020”.
De acordo com o Ministério das Relações Exteriores, a iniciativa proposta pela Rússia também inclui “chegar a um acordo sobre a prevenção de incidentes no espaço da informação, trocando garantias de não interferência nos assuntos internos uns dos outros, bem como chegar a um acordo global sobre o compromisso político das nações de evitarem ataques com o uso de TI”.
Centenas de storages QNAP estão sendo atacados por ransomware
Alguns usuários da QNAP, uma das marcas mais vendidas de dispositivos NAS (network attached storage), estão encontrando seus arquivos criptografados e a seguinte mensagem: “Todos os seus arquivos foram criptografados !!!”. A obra é de um novo ransomware, chamado Qlocker, está atacando servidores NAS em todo o mundo, explorando uma vulnerabilidade. Em troca de devolvê-los (assim como seu conteúdo), é solicitado um pagamento por meio de uma transação em Bitcoin. Os ataques começaram a aparecer em dispositivos QNAP em 19 de abril, de acordo com o portal Bleeping Computer. Essencialmente, o que o ransomware Qlocker está fazendo é compactar os arquivos dos dispositivos NAS em arquivos 7-zip criptografados. Para fazer isso, o ransomware primeiro acessa o NAS explorando uma vulnerabilidade no sistema.
Alguns usuários da QNAP, uma das marcas mais vendidas de dispositivos NAS (network attached storage), estão encontrando seus arquivos criptografados e a seguinte mensagem: “Todos os seus arquivos foram criptografados !!!”. A obra é de um novo ransomware, chamado Qlocker, está atacando servidores NAS em todo o mundo, explorando uma vulnerabilidade. Em troca de devolvê-los (assim como seu conteúdo), é solicitado um pagamento por meio de uma transação em Bitcoin. Os ataques começaram a aparecer em dispositivos QNAP em 19 de abril, de acordo com o portal Bleeping Computer. Essencialmente, o que o ransomware Qlocker está fazendo é compactar os arquivos dos dispositivos NAS em arquivos 7-zip criptografados. Para fazer isso, o ransomware primeiro acessa o NAS explorando uma vulnerabilidade no sistema
A QNAP publicou um comunicado oficial para esclarecer o assunto. A empresa diz acreditar que os hackers estão usando uma vulnerabilidade conhecida como VE-2020-36195 e executando o ransomware em dispositivos vulneráveis. A recomendação da QNAP é atualizar vários componentes do NAS, como QTS e Console Multimídia. É enfatizada a importância de atualizar o software do NAS, especialmente o Malware Remover, um antivírus atualizado que detecta ransomware e evita sua execução em dispositivos ainda não infectados. A empresa informou que está trabalhando em uma solução para remover malware de dispositivos já infectados também.
Telegram agora é usado como vetor para distribuir malware remotamente
Cibercriminosos passaram a usar o Telegram, aplicativo de mensagens instantâneas com mais de 500 milhões de usuários ativos no mundo, como sistema de controle e comando para disseminar malware pelas empresas. Mesmo nos casos em que o aplicativo não está instalado ou não é utilizado, o sistema permite aos atacantes enviar comandos e operações maliciosos remotamente, submetendo os destinatários a sérios riscos.
Nos últimos três meses, a Check Point Research, braço de inteligência em ameaças da Check Point Software, identificou mais de 130 ciberataques utilizando um malware do tipo remote access trojan (RAT) denominado ToxicEye. RAT é um tipo de malware que confere ao atacante controle total do sistema de um usuário.
O ToxicEye é gerenciado pelo cibercriminoso por meio do Telegram, comunicando-se com o servidor do atacante e extraindo dados para ele. Este RAT é distribuído mediante e-mails de phishing, os quais contêm arquivos executáveis (.exe) maliciosos, que, uma vez abertos, dão início à instalação do ToxicEye no computador da vítima, realizando uma série de explorações sem o conhecimento do usuário.
O ocidente está numa encruzilhada de segurança cibernética e tecnologia
É improvável que as nações ocidentais tenham um papel na formação de tecnologias críticas, como a segurança cibernética, a menos que ações significativas sejam tomadas, advertiu o chefe da agência de inteligência britânica GCHQ, Jeremy Fleming. Empresas e governos no Ocidente segundo ele estão numa encruzilhada, e perderão a corrida a menos que sejam tomadas medidas para garantir que tais tecnologias e práticas de segurança cibernética não sejam definidas e controladas por nações como a China. Embora o Reino Unido seja atualmente um big player no mundo digital, isso também é algo que pode não permanecer assim.
O diretor do GCHQ, que ocupa o cargo desde 2017, alertou em discurso que este é um momento que o Reino Unido precisa decidir se vai continuar a evoluir e competir com os adversários, ou abrir mão do controle. Ele também alertou que o Reino Unido deve desenvolver “tecnologias soberanas” enquanto aumenta o investimento em áreas como computação quântica e inteligência artificial (IA)
Seus comentários surgem em meio a preocupações crescentes de que países como a China estão ultrapassando nações como o Reino Unido e os Estados Unidos em termos de influência e poder tecnológico. Fleming também apontou para uma explosão de relatórios de incidentes de hackers patrocinados por estados, com essas operações se tornando muito mais sofisticadas. Exemplos recentes incluem as violações da SolarWinds Orion Platform vinculadas à Rússia , bem como os ataques do Microsoft Exchange Server , que se acredita serem perpetrados por grupos apoiados por chineses
fonte: CISO Advisor.