A campanha de hacking, que usou a empresa de tecnologia americana SolarWinds como trampolim para penetrar nas redes do governo federal, estava “impactando redes corporativas em governos federais, estaduais e locais, bem como entidades de infraestrutura crítica e outras organizações do setor privado”, o Cybersecurity and Infrastructure Agência de Segurança (CISA), disse em um comunicado publicado em seu site.
A CISA disse na semana passada que agências governamentais dos EUA, entidades de infraestrutura crítica e grupos privados estavam entre os afetados, mas não mencionou especificamente os órgãos estaduais ou locais. Até agora, apenas um punhado de agências do governo federal confirmou oficialmente ter sido afetado, incluindo o Departamento do Tesouro dos Estados Unidos, o Departamento de Comércio e o Departamento de Energia.
A CISA não identificou as agências estaduais ou locais afetadas e não retornou imediatamente um e-mail solicitando detalhes adicionais sobre o aviso.
A Reuters informou anteriormente que o condado de Pima, no Arizona, estava entre as vítimas da onda de intrusões.
O condado não retornou imediatamente uma mensagem pedindo comentários na quarta-feira. O diretor de informação do condado disse anteriormente à Reuters que sua equipe havia colocado o software SolarWinds off-line imediatamente após o hack se tornar público e que os investigadores não encontraram nenhuma evidência de um compromisso adicional.
Autoridades e legisladores dos EUA alegaram que a Rússia é a culpada pela onda de hackers, uma acusação que o Kremlin nega.
Reportagem de Raphael Satter; Edição de Christian Schmollinger e Raju Gopalakrishnan
Fonte: https://www.reuters.com/
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…