Os cibercriminosos não hesitaram em aproveitar a situação para lançar campanhas de phishing, propagar malware, explorar novas vulnerabilidades e aumentar o número de ataques DDoS, para citar apenas algumas estratégias que estão colocando em risco a segurança cibernética de várias empresas.
Qualquer organização pode, em algum momento, ser alvo de ataques cibernéticos. Testemunhamos como o grupo APT apelidado de ‘Vicious Panda’ orquestrou uma campanha de spear phishing que usa a pandemia para espalhar o malware do grupo. E não é apenas o setor de saúde que está sendo alvo do cibercrime organizado. Mesmo as instituições militares mais avançadas do mundo, como a DISA (Defense Information Systems Agency), encarregada de supervisionar as comunicações do Departamento de Defesa dos Estados Unidos e da Casa Branca, relataram um ataque cibernético em fevereiro que comprometeu os dados de até 200.000 funcionários e militares.
Todos esses incidentes podem ter graves consequências para as vítimas, desde danos à reputação de uma organização a quedas de produtividade ou até mesmo a paralisação total da atividade empresarial, causando grandes perdas financeiras. Não pode haver dúvida de que os setores mais vulneráveis incluem infraestrutura crítica e aqueles responsáveis por salvaguardar a segurança de uma nação . Quando agências militares e diplomáticas são visadas, vidas podem estar em risco.
Agora , o CactusPete, um grupo APT com base na China, entrou na briga com ataques contra organizações militares e financeiras na Europa Oriental.
O grupo APT com base na China conhecido como CactusPete reapareceu com uma nova campanha destinada a alvos militares e financeiros na Europa Oriental, que é uma nova área de operações para o grupo, já que anteriormente parecia se concentrar em organizações dentro de um limite gama de países: Coreia do Sul, Japão, Estados Unidos e Taiwan. As campanhas atuais parecem mostrar que a gangue está de olho em outras organizações na Ásia e no Leste Europeu.
Desta vez, ela atualizou uma porta dos fundos para atacar organizações militares e financeiras na Europa Oriental e acessar informações confidenciais. O grupo usou uma nova variante do backdoor Bisonal, que permite que os invasores roubem informações, executem códigos em computadores alvo e se movam lateralmente em uma rede, de acordo com pesquisadores da Kaspersky. Além disso, a velocidade com que novas amostras de malware estão sendo produzidas sugere que o grupo está se expandindo rapidamente, portanto, as organizações na área de destino devem manter a guarda. Além disso, na campanha de 2020 vimos como o grupo melhorou suas técnicas, com acesso a códigos mais sofisticados, como a plataforma de ataque modular ShadowPad .
Fonte: https://www.pandasecurity.com/mediacenter/business/cactuspete-apt-group-new-atrgets/
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…