Cisco alerta que 500 mil roteadores foram hackeados com suspeita de plano russo para atacar a Ucrânia

0

Segundo a agência de notícias Reuters, o governo russo negou veementemente as afirmações da Ucrânia, Estados Unidos, outras nações e empresas de segurança cibernética de que o Kremlin está por trás de um programa global de hackers, que incluiu tentativas de prejudicar a economia da Ucrânia e interferir na eleição presidencial dos EUA em 2016.

O alerta sobre o malware – que inclui um módulo voltado para redes industriais como as que operam a rede elétrica – será amplificado por alertas de membros da Cyber Threat Alliance (CTA), um grupo sem fins lucrativos que promove a troca rápida de dados sobre novas ameaças entre rivais na indústria de segurança cibernética.

Os membros incluem a Cisco, a Check Point Software, a Fortinet, a Palo Alto Networks, o Sophos Group e a Symantec. "Devemos levar isso muito a sério", disse o presidente-executivo do CTA, Michael Daniel, em uma entrevista.

A Cisco compartilhou detalhes técnicos sobre o VPNFilter com o grupo nesta segunda-feira, 21. Enquanto VPNFilter infecta roteadores e dispositivos de armazenamento conectados à Internet usados em escritórios domésticos e pequenos escritórios, o exército de dispositivos comprometidos pode ser usado para lançar ataques coordenados em alvos muito maiores, disse Williams.

Embora os dispositivos infectados estejam espalhados por pelo menos 54 países, a Cisco diz que os hackers estão atacando a Ucrânia após um surto de infecções no país em 8 de maio, disse Williams à Reuters.

Os pesquisadores decidiram tornar público o que sabem sobre a campanha, porque temiam que o aumento da ameaça na Ucrânia, que tem o maior número de infecções, significasse que Moscou está se preparando para lançar um ataque no próximo mês, possivelmente na mesma época em que o país celebra o Dia da Constituição, em 28 de junho, disse Williams.

Alguns dos maiores ataques cibernéticos na Ucrânia foram lançados nos feriados ou nos dias que antecederam a eles. Isso inclui o ataque "NotPetya" de junho de 2017 que desativou os sistemas de computadores na Ucrânia antes de se espalhar pelo mundo, bem como os ataques à rede elétrica do país em 2015 e 2016 que ocorreram pouco antes do Natal.

O VPNFilter dá aos hackers acesso remoto a máquinas infectadas, que podem ser usadas para espionagem, lançando ataques em outros computadores ou fazendo o download de tipos adicionais de malware, disse Williams.

A Cisco descobriu cerca de 500 mil dispositivos infectados, mas acredita que o número real pode ser muito maior. Os pesquisadores identificaram um módulo de malware que tem como alvo computadores industriais, como os usados ??em redes elétricas, outras infraestruturas e fábricas. Ele infecta e monitora o tráfego de rede, procurando por credenciais de login que um hacker pode usar para assumir o controle de processos industriais, afirma Williams.

O malware também inclui um recurso de autodestruição que os hackers podem usar para excluir o malware e outros softwares nos dispositivos infectados, tornando-os inoperáveis, disse ele. VPNFilter é nomeado após um diretório que o malware cria para ocultar seus arquivos em um dispositivo infectado.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.