Categories: NOTÍCIAS EM GERAL

Sites ucranianos registraram aumento de 10 vezes nos ataques quando a invasão começou

A empresa de segurança cibernética Wordfence, que protege 8.320 sites WordPress pertencentes a universidades, governo, forças armadas e entidades policiais na Ucrânia, relata ter registrado 144.000 ataques somente em 25 de fevereiro.

Ataques em domínios UA
Fonte: Wordfence

O foco dos ataques parece ser um subconjunto de 376 sites acadêmicos que receberam 209.624 ataques entre 25 e 27 de fevereiro.

Essa onda maciça de ataques coordenados resultou no comprometimento de 30 sites de universidades ucranianas, que sofreram desfiguração completa e indisponibilidade do serviço.

“Usaremos o termo “ataque” nesta postagem do blog para indicar uma tentativa de exploração sofisticada. Isso não inclui ataques simples de força bruta (tentativas de adivinhação de login) ou tráfego distribuído de negação de serviço”, explica uma postagem no blog  do Wordfence.

“Isso inclui apenas tentativas de explorar uma vulnerabilidade em um site WordPress de destino, que são os sites que o Wordfence protege.”

Segmentação da educação na Ucrânia

O grupo de hackers por trás desses ataques é um grupo pró-russo chamado “theMx0nday”, que postou evidências dos hacks no agregador de desfiguração Zone-H.

Atos de desfiguração mais recentes do theMx9nday
Fonte: BleepingComputer

O Wordfence descobriu que os agentes de ameaças estão baseados no Brasil, mas rotearam seus ataques por meio de endereços IP finitos usando o provedor de serviços de Internet anônimo Njalla.

O grupo específico de atores já atacou sites brasileiros, indonésios, espanhóis, argentinos, americanos e turcos, enquanto suas primeiras entradas na Zona-H datam de abril de 2019.

Os hackers declarando seu apoio à Rússia
Fonte: Wordfence

Wordfence toma medidas especiais

Pela primeira vez em sua história, o Wordfence decidiu implantar inteligência de ameaças em tempo real em todos os sites ucranianos, independentemente do nível de assinatura de seus serviços. Normalmente, esse recurso está disponível apenas para clientes Premium.

“Estamos fazendo isso para ajudar a bloquear ataques cibernéticos direcionados à Ucrânia. Esta atualização não requer nenhuma ação dos usuários da versão gratuita do Wordfence no domínio de nível superior da UA”, detalha o Wordfence.

“Estamos ativando este feed de segurança ao vivo para sites da UA automaticamente até novo aviso. Nas próximas horas, mais de 8.000 sites ucranianos que executam a versão gratuita do Wordfence se tornarão automaticamente muito mais seguros contra ataques como esses que os visam.”

Os endereços IP usados ​​nesses ataques já foram adicionados às listas de bloqueio associadas, que são atualizadas dinamicamente para adicionar novos IPs usados ​​em rotação regular.

Além disso, o Wordfence enviará imediatamente todas as novas regras de firewall para sites ucranianos, sem um atraso de 30 dias, geralmente associado aos clientes que usam uma licença gratuita.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago