Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Pesquisadores descobrem Holey Web Application Firewalls (WAF)
Notícias curtas sobre segurança cibernética B2B

Os pesquisadores de segurança da Claroty descobriram maneiras de contornar os Web Application Firewalls (WAF). A falta de suporte JSON permite ataques em potencialmente todos os provedores. Os provedores Palo Alto Networks, Amazon Web Services, Cloudflare, F5 e Imperva atualizaram seus produtos. Pesquisadores de segurança da Team82, o braço de pesquisa dos especialistas em segurança de sistemas ciberfísicos (CPS) da Claroty, identificaram a possibilidade de um desvio básico dos firewalls de aplicativos da web (WAF) líderes do setor. A técnica de ataque envolve anexar a sintaxe JSON às cargas de injeção SQL. Os principais fornecedores de WAF já responderam Embora a maioria dos mecanismos de banco de dados suporte JSON por uma década,…

leia mais

IHK é vítima de ataque cibernético – site paralisado
Notícias curtas sobre segurança cibernética B2B

A Câmara de Comércio e Indústria Alemã foi vítima de um ataque cibernético. Atualmente, a página inicial do IHK mostra apenas a nota "Serviço atualmente não disponível" e refere-se à página do "DIHK - Câmara Alemã de Indústria e Comércio". A Câmara de Indústria e Comércio foi vítima de um ataque cibernético maciço. Pelo menos é o que Michael Bergmann, gerente geral do IHK Mittleres Ruhrgebiet, diz via LinkedIn. Ele escreveu lá: “Ataque de hackers à organização IHK. Infelizmente, um grave incidente de segurança de TI ocorreu ontem. A organização IHK foi submetida a um ataque cibernético maciço. Como medida de segurança, todas as conexões com a Internet foram bloqueadas imediatamente. Como resultado, ambos…

leia mais

Vítima do ransomware: fabricante de eletrônicos Semikron de Nuremberg
Notícias curtas sobre segurança cibernética B2B

Como o Grupo Semikron anunciou em 01º de agosto de 2022, foi vítima de um ataque cibernético por um grupo de hackers profissionais. Segundo Semikron, os sistemas foram parcialmente criptografados. Ainda não se sabia quem exatamente estava por trás do ataque e se um resgate estava sendo exigido ou pago. O alto índice de ataques a grandes empresas ou poderosas médias empresas continua. Em particular, o fato de grandes grupos APT oferecerem seu ransomware como RaaS - ransomware como serviço, causa um aumento no número de ataques cibernéticos. Agora também conta com a fabricante de Nuremberg…

leia mais

Ransomware: BlackCat usa Brute Ratel como ferramenta de ataque
Notícias Sophos

Sophos X-Ops apresenta os mais recentes resultados de inteligência de ameaças. A gangue de ransomware BlackCat usa a ferramenta de pentesting Brute Ratel como uma nova ferramenta de ataque. A série de ataques mostra como os cibercriminosos infectam computadores em todo o mundo por meio de firewalls sem patches e serviços VPN. A Sophos X-Ops revela no novo relatório BlackCat Ransomware Attacks Not Merely a Byproduct of Bad Luck que a gangue de ransomware adicionou a ferramenta de pentesting Brute Ratel ao seu arsenal de ferramentas de ataque. O artigo descreve uma série de ataques de ransomware nos quais a BlackCat usou firewalls e serviços de VPN não atualizados ou desatualizados para penetrar em redes e sistemas vulneráveis ​​em vários setores em todo o mundo. BlackCat com Ransomware-as-a-Service O…

leia mais

Ciberataques russos na Ucrânia KRITIS
Ciberataques russos na Ucrânia KRITIS

"Ciberataques em infraestrutura crítica se tornaram um elemento-chave deste conflito" - comentário de especialista sobre o ataque de hackers russos ao maior conglomerado privado de energia pelo especialista em segurança cibernética Claroty. O Grupo DTEK, que possui usinas termelétricas e de carvão em várias partes da Ucrânia, diz ter sido alvo de um ataque de hackers russos. Um grupo chamado XakNet queria desestabilizar os processos tecnológicos da operadora de energia, espalhar propaganda sobre as atividades da empresa e deixar os consumidores ucranianos sem eletricidade. Fornecedor de eletricidade ucraniano atacado O mesmo grupo de hackers russos supostamente atacado em abril…

leia mais

Hive Ransomware: sequência de ataque 
Hive Ransomware: sequência de ataque

O curso de um ataque de ransomware usando o Hive foi investigado pela equipe forense da Varonis durante uma implantação no cliente. O ataque e as ações dos cibercriminosos foram documentados dessa forma. Descoberto pela primeira vez em junho de 2021, o Hive é usado como ransomware como serviço por cibercriminosos para atacar instalações de saúde, organizações sem fins lucrativos, varejistas, serviços públicos e outros setores em todo o mundo. Mais comumente, eles usam táticas, técnicas e procedimentos comuns de ransomware (TTPs) para comprometer os dispositivos das vítimas. Entre outros, e-mails de phishing com anexos maliciosos, credenciais de VPN roubadas e vulnerabilidades são usados ​​para invadir os sistemas visados….

leia mais

KRITIS ainda à vista um ano após a Colinial Pipeline & Co.
Notícias Tenáveis

A Tenable vê os operadores do KRITIS expostos a um potencial crescente de ameaças. Também um ano após o grave ataque à Colinial Pipeline & Co. com efeitos devastadores. Um comentário da Tenable. “Nos XNUMX meses desde que os ataques de ransomware atingiram a JBS Foods e a Colonial Pipeline, a triste realidade é que a ameaça aos operadores de infraestrutura crítica aumentou em vez de diminuir. Os invasores se preocupam apenas com dinheiro - não com o impacto Os invasores reconhecem o impacto que podem ter ao influenciar esses ambientes e contam com isso para lançar seus ataques com precisão e frequência cada vez maiores...

leia mais

Ransomware e OneDrive: invasores excluem backups de versões

A Proofpoint descobriu recursos potencialmente perigosos do Microsoft Office 365 que os invasores usam para excluir arquivos de versão de recuperação armazenados no SharePoint e no OneDrive para chantagear as vítimas com mais facilidade. Os ataques de ransomware tradicionalmente visam dados em endpoints ou unidades de rede. Até agora, as equipes de TI e segurança acreditavam que as unidades de nuvem eram mais resistentes a ataques de ransomware. Afinal, o agora conhecido recurso “AutoSalvar”, junto com o controle de versão e a boa e velha lixeira para arquivos como backup, deveria ter bastado. Mas isso pode não ser o caso por muito mais tempo. Vulnerabilidade no Microsoft 365 e OneDrive Proofpoint…

leia mais

Trator Fendt paralisado por ataque hacker
Notícias curtas sobre segurança cibernética B2B

Como relata o Allgäuer Zeitung, a produção da fabricante de tratores Fendt foi interrompida desde a semana passada devido a um ataque massivo de hackers. Em alguns casos, até mesmo as linhas de montagem estão paradas na fábrica de Marktoberdorf, com cerca de 4.000 funcionários. De acordo com as primeiras descobertas não oficiais, o ataque do hacker teria vindo da Finlândia. No entanto, o ataque não deve afetar apenas a Marktoberdorf, mas também as instalações de produção em todo o mundo. O anúncio foi feito pela controladora AGCO (Your Agriculture Company), fabricante e distribuidora global de equipamentos agrícolas. Já em 5 de maio de 2022, a empresa anunciou um ataque de ransomware que afetou algumas instalações de produção. AGCO está investigando...

leia mais

Relatório: quando grupos de ransomware lutam entre si.

Um ataque de ransomware é suficiente para a maioria das empresas como limite. Mas dois ao mesmo tempo é um cenário de apocalipse, embora bastante empolgante para os profissionais de segurança. A Sophos examinou mais de perto o caso raro, que também é um choque de táticas modernas e tradicionais de ransomware. A Sophos divulga sua pesquisa sobre um ataque de ransomware duplo no qual uma nota de resgate dos operadores do ransomware Karma foi criptografada 24 horas depois pelo Grupo Conti. Conti, outra comunidade de ransomware, estava operando na rede infectada ao mesmo tempo. O grupo Karma encontra o grupo Conti na mesma rede Os analistas da Sophos desenham o ataque duplo em detalhes em…

leia mais