Categories: NOTÍCIAS EM GERAL

SANS Institute afirma que vários funcionários foram alvo de um ataque recente

O SANS Institute diz que o incidente de segurança divulgado recentemente envolveu e-mails de phishing enviados a vários de seus funcionários.

O ataque foi descoberto em 6 de agosto e resultou no encaminhamento de 28.000 registros de informações de identificação pessoal (PII) para um endereço de e-mail externo desconhecido. Foram encaminhados 513 emails, mas a maioria deles não trazia informações importantes.

Após a divulgação inicial do incidente de segurança, o SANS publicou indicadores de comprometimento associados a ele, revelando que, em 24 de julho, os invasores enviaram um e-mail de phishing para vários funcionários, embora apenas um deles tenha caído na armadilha.

“[O] e-mail de phishing atraiu um único usuário a instalar um suplemento malicioso do Office 365 para sua conta. O add-in O365 fez com que uma regra de encaminhamento fosse configurada na conta da vítima, o que resultou em 513 emails sendo encaminhados para um endereço de email externo desconhecido ”, explica SANS .

O e-mail, que trazia o assunto “Arquivo ‘Cópia de sans bônus 24JUL2020.xls’ foi compartilhado com <recipiente>”, parecia vir de um ativo do Office 365, observa a empresa.

Como parte do ataque, a vítima foi induzida a clicar em um botão “Abrir”. Isso resultou na instalação do aplicativo malicioso do Office 365 para configurar uma regra de encaminhamento de email contendo palavras-chave associadas aos dados financeiros.

Chamado de Enable4Excel, o suplemento malicioso do Office 365 se assemelha a um suplemento legítimo do Salesforce chamado Enabler4Excel, explica o SANS.

“Com base nos usuários que receberam o e-mail de phishing e nos dados que o invasor estava interessado em adquirir por meio da regra de encaminhamento de e-mail malicioso, não há indicação de que isso visasse diretamente a organização SANS ou seus clientes. O ataque parece ter sido oportunista com a intenção de roubo financeiro ”, diz SANS.

Na semana passada, a empresa relatou que os dados acessados ​​pelos invasores não continham senhas ou informações financeiras, como dados de cartão de crédito. A empresa está em processo de informar os usuários afetados sobre o incidente, mas afirma não alertar as autoridades, optando por fazer sua própria investigação.

“[A] equipe de proteção de dados do SANS considerou se algum requisito legal foi acionado, seja em relação às leis dos EUA ou da UE. Concluímos que não. Uma avaliação de risco completa foi feita envolvendo a natureza e a qualidade dos dados e se os riscos em torno desses dados eram potencialmente significativos para nossos clientes ”, diz SANS.

A empresa também revelou que dados de contato profissional limitados foram afetados no incidente, que a maioria deles poderia ter sido encontrada no domínio público e que, em sua opinião, o incidente não atendeu aos critérios legais de notificação.

“Embora o SANS não tenha sido legalmente obrigado a relatar o incidente, o SANS notificou seus clientes afetados no interesse da transparência total, como uma questão de boa prática, e para garantir que nossos clientes afetados tivessem informações relevantes em mãos”, observa a empresa .

Fonte: https://www.securityweek.com/sans-institute-says-multiple-employees-targeted-recent-attack

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Cisco corrige zero-day no IOS/IOS XE

CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…

2 semanas ago

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

1 mês ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

1 mês ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

2 meses ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

4 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

4 meses ago