Os cibercriminosos não hesitaram em aproveitar a situação para lançar campanhas de phishing, propagar malware, explorar novas vulnerabilidades e aumentar o número de ataques DDoS, para citar apenas algumas estratégias que estão colocando em risco a segurança cibernética de várias empresas.
Qualquer organização pode, em algum momento, ser alvo de ataques cibernéticos. Testemunhamos como o grupo APT apelidado de ‘Vicious Panda’ orquestrou uma campanha de spear phishing que usa a pandemia para espalhar o malware do grupo. E não é apenas o setor de saúde que está sendo alvo do cibercrime organizado. Mesmo as instituições militares mais avançadas do mundo, como a DISA (Defense Information Systems Agency), encarregada de supervisionar as comunicações do Departamento de Defesa dos Estados Unidos e da Casa Branca, relataram um ataque cibernético em fevereiro que comprometeu os dados de até 200.000 funcionários e militares.
Todos esses incidentes podem ter graves consequências para as vítimas, desde danos à reputação de uma organização a quedas de produtividade ou até mesmo a paralisação total da atividade empresarial, causando grandes perdas financeiras. Não pode haver dúvida de que os setores mais vulneráveis incluem infraestrutura crítica e aqueles responsáveis por salvaguardar a segurança de uma nação . Quando agências militares e diplomáticas são visadas, vidas podem estar em risco.
Agora , o CactusPete, um grupo APT com base na China, entrou na briga com ataques contra organizações militares e financeiras na Europa Oriental.
O grupo APT com base na China conhecido como CactusPete reapareceu com uma nova campanha destinada a alvos militares e financeiros na Europa Oriental, que é uma nova área de operações para o grupo, já que anteriormente parecia se concentrar em organizações dentro de um limite gama de países: Coreia do Sul, Japão, Estados Unidos e Taiwan. As campanhas atuais parecem mostrar que a gangue está de olho em outras organizações na Ásia e no Leste Europeu.
Desta vez, ela atualizou uma porta dos fundos para atacar organizações militares e financeiras na Europa Oriental e acessar informações confidenciais. O grupo usou uma nova variante do backdoor Bisonal, que permite que os invasores roubem informações, executem códigos em computadores alvo e se movam lateralmente em uma rede, de acordo com pesquisadores da Kaspersky. Além disso, a velocidade com que novas amostras de malware estão sendo produzidas sugere que o grupo está se expandindo rapidamente, portanto, as organizações na área de destino devem manter a guarda. Além disso, na campanha de 2020 vimos como o grupo melhorou suas técnicas, com acesso a códigos mais sofisticados, como a plataforma de ataque modular ShadowPad .
Fonte: https://www.pandasecurity.com/mediacenter/business/cactuspete-apt-group-new-atrgets/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…