Diego Escosteguy (diego[@]obastidor.com.br)
Publicada em 05/11 às 13:22
O hacker que invadiu o Superior Tribunal de Justiça criptografou todo o acervo de processos da corte, informou ao Bastidor uma fonte com conhecimento direto do ataque. Bloqueou o acesso também às caixas de email de ministros da corte. Todos os dados e sistemas que estavam nos servidores do STJ foram criptografados. O hacker conseguiu criptografar até mesmo os backups dos dados do corte. Hoje, quinta-feira, quase 48 horas após o ataque, o STJ não existe virtualmente.
Técnicos do tribunal e peritos de empresas terceirizadas não conseguiram quebrar até agora a criptografia – e talvez nunca consigam. Neste momento, a íntegra do acervo do segundo tribunal mais importante da República está bloqueada e indisponível.
Trata-se, seguramente, do mais grave ataque digital já cometido contra um órgão de estado do Brasil.
Fonte: https://obastidor.com.br/justica/hacker-criptografou-todos-os-processos-e-emails-do-stj-19
Diego Escosteguy (diego[@]obastidor.com.br)
Publicada em 05/11 às 13:22
Por determinação do novo chefe de tecnologia do Superior Tribunal de Justiça, Rodrigo Almeida, o técnico responsável por monitorar o firewall e proteger os sistemas da corte passou a trabalhar de casa. Antes, o acesso de nível estratégico aos sistemas do tribunal só podia ser feito presencialmente, dentro da sala de servidores. Trata-se de uma medida básica de segurança.
Para peritos contratados pela corte, essa conexão remota para um nível de acesso tão crítico pode ter aberto a brecha necessária para a invasão do hacker.
O trabalho remoto ajuda a explicar o conjunto de falhas gravíssimas que permitiram o sucesso do ataque. No domingo, o hacker entrou no sistema do STJ sem ser notado – muito menos incomodado. Se houvesse um técnico monitorando no local o tráfego dos servidores, teria mais chances de perceber e impedir a invasão.
Esse primeiro acesso serviu para que o hacker se familiarize com os sistemas e processos do tribunal. De posse de informações críticas, conseguiu planejar o ataque para assumir o controle de todo o sistema do STJ. O payload – a carga de ataque – foi enviado por email.
Ainda não há detalhes sobre quanto tempo ele demorou para se assenhorar do STJ. Mas, por volta das 17h de terça, dia 3, o hacker estava dentro – e de lá não sairia até a meia noite.
Fonte: https://obastidor.com.br/justica/tecnico-responsavel-pelo-firewall-do-stj-trabalhava-de-casa-23
CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…