Grupo iraniano é suspeito de uma nova onda de ciberataques contra israelenses

Views: 21
0 0
Read Time:2 Minute, 54 Second

Cerca de 80 companhias tiveram seus sistemas invadidos durante os ataques.

A mídia israelense noticiou um novo ataque cibernético sofrido durante o mês de maio. De acordo com as notícias emitidas por Israel, cerca de 80 companhias tiveram seus sistemas invadidos durante os ataques. 

Especialistas em cibersegurança atribuem ataques a grupos iranianos, sendo que, alguns hackers se passaram por membros de gangues russas que apelam para o malware ‘ransomware’. Este malware cobra um resgate em criptomoedas para que o acesso entre os servidores seja restabelecido. 

Grupo iraniano ameaça divulgar dados de empresas de Israel

O grupo iraniano N3tw0rm é suspeito de organizar quatro ataques em empresas diferentes. Durante o ataque, quatro empresas israelenses sem fins-lucrativos foram invadidas. No processo, os hackers iranianos ameaçaram vazar arquivos roubados. 

O grupo ameaçou divulgar cerca de 110 GB de informações de uma empresa de roupas, a H&M Israel, e 9GB de uma empresa de logística, a Veritas. Durante as tratativas, eles exigiram cerca de 170 mil dólares para liberar e retomar o acesso aos israelenses. E logo após, em outro ataque, exigiram cerca de quatro bitcoins avaliados em 230 mil dólares. 

.

Onda de ataque cibernética foi motivada por motivos geopolíticos

O grupo de hackers iranianos atacou os servidores israelenses apelando para o ‘Pay2key’, que, em português seria algo semelhante a pagar para liberar a chave de acesso. 

Especialistas em cibersegurança acreditam que os ataques que bloquearam o acesso aos servidores israelense foram motivados pela política. A participação em negociações pode ter tido o objetivo apenas de ganhar mais tempo para mascarar outras atividades sem nenhuma investigação aprofundada vindo do  outro lado. 

Durante o processo de busca vindo dos especialistas de cibersegurança, eles concluíram que os ataques cibernéticos contra Israel tiveram como objetivo minar o poder econômico em resposta a vários acontecimentos geopolíticos no Oriente Médio. Executar ataques cibernéticos contra Israel foi um método de retaliação mais seguro para o Irã após os recentes eventos na região turbulenta.

Modelo de ataque salva chaves de criptografia no servidor atacado

Ao contrário de outros grupos que atacam os servidores e distribuem um formato executável de ransomware autônomo, o grupo iraniano de ransomware ataca e implementa um modelo que invade a rede do atacado. Após a implementação do malware, ele atua de uma maneira que ouve conexões de outras estações de trabalho. O malware cria um arquivo com caracteres ilegais e que não são recorrentes no sistema de computação israelense. Essa é uma operação que deveria falhar em um sistema operacional genuíno, mas não em emuladores usados ??por antivírus.

O site de tecnologia ‘BleepingComputer’ relatou que observou que o servidor atacado armazena diversas chaves de criptografias que atuam e criptografam uma rede infectada. Isso resulta numa ocultação de atividades.

Quando o processo é concluído, os arquivos criptografados têm a extensão de arquivo ‘.n3tw0rm’. No entanto, as vítimas podem recuperar seus arquivos se o processo não conseguir remover as chaves.

Em resumo, os ataques cibernéticos estão se tornando uma arma dentro do contexto dos conflitos geopolíticos. Cabe aos governos entender cada vez mais o assunto, contratar profissionais habilitados em cibersegurança e proteger seus dados. 

Com as empresas não é diferente: um ataque de ransomware pode causar um enorme prejuízo ao exigir um resgate para a liberação de um sistema. Por isso, investir na proteção de dados é essencial para evitar esses problemas e garantir que os dados das pessoas não caiam em mãos erradas.

FONTE: PRIVACY TECH

Previous post Governança de Dados é uma das 5 principais prioridades para 57% das organizações
Next post Mais de 8 bilhões de senhas são expostas no maior vazamento da história

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *