Os cibercriminosos não hesitaram em aproveitar a situação para lançar campanhas de phishing, propagar malware, explorar novas vulnerabilidades e aumentar o número de ataques DDoS, para citar apenas algumas estratégias que estão colocando em risco a segurança cibernética de várias empresas.
Qualquer organização pode, em algum momento, ser alvo de ataques cibernéticos. Testemunhamos como o grupo APT apelidado de ‘Vicious Panda’ orquestrou uma campanha de spear phishing que usa a pandemia para espalhar o malware do grupo. E não é apenas o setor de saúde que está sendo alvo do cibercrime organizado. Mesmo as instituições militares mais avançadas do mundo, como a DISA (Defense Information Systems Agency), encarregada de supervisionar as comunicações do Departamento de Defesa dos Estados Unidos e da Casa Branca, relataram um ataque cibernético em fevereiro que comprometeu os dados de até 200.000 funcionários e militares.
Todos esses incidentes podem ter graves consequências para as vítimas, desde danos à reputação de uma organização a quedas de produtividade ou até mesmo a paralisação total da atividade empresarial, causando grandes perdas financeiras. Não pode haver dúvida de que os setores mais vulneráveis incluem infraestrutura crítica e aqueles responsáveis por salvaguardar a segurança de uma nação . Quando agências militares e diplomáticas são visadas, vidas podem estar em risco.
Agora , o CactusPete, um grupo APT com base na China, entrou na briga com ataques contra organizações militares e financeiras na Europa Oriental.
O grupo APT com base na China conhecido como CactusPete reapareceu com uma nova campanha destinada a alvos militares e financeiros na Europa Oriental, que é uma nova área de operações para o grupo, já que anteriormente parecia se concentrar em organizações dentro de um limite gama de países: Coreia do Sul, Japão, Estados Unidos e Taiwan. As campanhas atuais parecem mostrar que a gangue está de olho em outras organizações na Ásia e no Leste Europeu.
Desta vez, ela atualizou uma porta dos fundos para atacar organizações militares e financeiras na Europa Oriental e acessar informações confidenciais. O grupo usou uma nova variante do backdoor Bisonal, que permite que os invasores roubem informações, executem códigos em computadores alvo e se movam lateralmente em uma rede, de acordo com pesquisadores da Kaspersky. Além disso, a velocidade com que novas amostras de malware estão sendo produzidas sugere que o grupo está se expandindo rapidamente, portanto, as organizações na área de destino devem manter a guarda. Além disso, na campanha de 2020 vimos como o grupo melhorou suas técnicas, com acesso a códigos mais sofisticados, como a plataforma de ataque modular ShadowPad .
Fonte: https://www.pandasecurity.com/mediacenter/business/cactuspete-apt-group-new-atrgets/
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…