Categories: AMEAÇAS ATUAIS

Grupo de crimes cibernéticos FIN11 está perseguindo empresas farmacêuticas para extorsão

E só está piorando: os hackers expandiram sua gama de alvos nos últimos dois anos usando ataques de ransomware cada vez mais agressivos, de acordo com uma pesquisa publicada na terça-feira pela unidade de inteligência de ameaças da FireEye, Mandiant.

A empresa apelidou o grupo FIN11, designação que dá aos grupos de crimes financeiros. Isso o torna o primeiro grupo a obter o rótulo FIN desde FIN10, três anos atrás.

Os hackers são notáveis ​​por “remover os últimos vestígios de restrição” em seu ransomware e alvos de extorsão, disse John Hultquist, diretor sênior de análise da Mandiant Threat Intelligence, uma unidade da FireEye. Eles foram atrás de empresas farmacêuticas e outros alvos de saúde durante a pandemia COVID-19.

De forma mais ampla, a indústria de saúde encontrou uma enxurrada de ataques de hackers durante a pandemia, incluindo ataques de ransomware que as autoridades dizem ter atingido hospitais e conglomerados de saúde  e tentativas de hackear empresas que trabalham em uma vacina COVID-19 . E entre os grupos FIN identificados até o momento, FIN7  – acusado de supostamente roubar US $ 1 bilhão de vítimas americanas – pode ser o mais notório.

FIN11 não começou como uma operação de ransomware, disseram os pesquisadores. Mas, à medida que a prática se tornou mais lucrativa, o FIN11 adotou a técnica de extorsão digital, exigindo resgates de até US $ 10 milhões após bloquear os sistemas das vítimas e ameaçando liberar dados, a menos que paguem.

“Eles estão claramente desanimados e dispostos a não apenas pegar todo esse dinheiro e interromper suas operações, mas também constrangê-los e extorquir publicamente”, disse Hultquist.

De 2017 a 2018, o FIN11 visou principalmente os setores financeiro, de varejo e de restaurantes. Em 2019 e 2020, ele se tornou menos exigente e mais prolífico, principalmente usando iscas de e-mail genéricas, como “extrato bancário” ou “fatura” para enganar os alvos, mas às vezes adaptando suas iscas por região e idioma. Mandiant observou ataques bem-sucedidos na América do Norte, Europa e em outros lugares.

Mandiant tem uma confiança “moderada” de que o grupo está baseado na Comunidade de Estados Independentes de língua russa, mas não poderia restringi-la a uma nação específica, disse Hultquist.

Embora FIN11 esteja ativo desde 2016, suas táticas e técnicas se sobrepõem ao grupo conhecido como TA505, que existe desde pelo menos 2014. No entanto, “não atribuímos as operações iniciais do TA505 ao FIN11 e advertimos contra a fusão dos dois clusters”, Mandiant disse em seu relatório completo sobre FIN11.

Fonte: https://www.cyberscoop.com/fin11-ransomware-pharma-fireeye-cybercrime/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

23 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

24 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago