Organizações públicas dos EUA são atingidas por campanha de ciberataque

Compartilhar:

Operação criminosa se originou da exploração da vulnerabilidade encontrada na aplicação de compartilhamento de arquivos MOVEit. Além do Departamento de Energia, setores de educação e saúde também foram atingidos, além dos sistemas de uma empresa petrolífera

Autoridades governamentais dos Estados Unidos informaram ao público na última quinta-feira (15), que uma série de agências federais e estaduais foram atingidas em uma campanha global de hacking promovida através da exploração de vulnerabilidade encontrada esse mês no MOVEit, uma ferramenta de compartilhamento de arquivos desenvolvida pela empresa Progress Software.

Entre os entes atingidos estão duas corporações internas do Departamento de Energia norte-americano, que tiveram certa parcela de dados comprometida. As organizações alvo foram a Oak Ridge Associated Universities, um consórcio de universidades no estado do Tennessee, e o Waste Isolation Pilot Plant, uma instalação de descarte de rejeitos nucleares ligados à Defesa.

Logo após as ações criminosas, o grupo hacker baseado na Rússia Cl0p, que reivindicou a autoria das ações, enviou às duas subsidiárias solicitações de extorsão em troca do descomprometimento dos dados roubados.

Não foi cedido qualquer retorno às solicitações dos hackers e os pedidos não foram retirados. Todavia, segundo a Agência Reuters, o grupo informou por meio de redes sociais que teria deletado qualquer dado governamental vazado por eles.

Além dessas instituições, A Universidade e o Sistema de Saúde Johns Hopkins, o Sistema Universitário da Geórgia e a gigante britânica de combustíveis fósseis Shell também foram atingidas. Todas elas confirmaram as ocorrências por meio de comunicados separados.

A diretora do CISA, Jen Easterly, disse ao jornal The Washington Post que houve um conjunto de organizações públicas afetadas pela campanha do Cl0p. No momento, todas elas trabalham de forma coordenada com a Autoridade de Cibersegurança e as autoridades federais para elucidar as ocorrências.

Apesar de não ser uma campanha de grandes proporções, como em outros casos do passado, e não haver evidências de que o Cl0p estaria recebendo patrocínio russo nessas operações, o jornal alerta para os riscos diante dos métodos de extorsão aplicados pela gangue. Além disso, ainda há o risco de adversários geopolíticos dos EUA, como China, Irã, Coréia do Norte e a própria Rússia, explorarem essas vulnerabilidades diretamente.

*Com informações da Agência Reuters e do The Washington Post.

Conteúdos Relacionados

Security Report | Overview

Relatório detecta campanha para vincular conteúdos maliciosos em blockchains

Outras descobertas importantes incluem um aumento de info-stealers e botnets, um crescimento de malware evasivo e um aumento nos ataques...
Security Report | Overview

Setor financeiro é alvo principal de nova campanha de ransomware, alerta estudo

O malware “KILLSEC” se caracteriza pela abordagem agressiva, e tem o Brasil como um dos principais alvos
Security Report | Overview

Mês da Cibersegurança: 45% dos ataques hackers resultaram em roubo de dados

Novo guia sobre ciberataques orienta usuários a como se proteger e manter dispositivos pessoais seguros
Security Report | Overview

Ransomware cai 26% no Brasil, mas país segue como maior vítima na América Latina

Mesmo com queda de 26% se comparado a 2023, o país apresenta mais de 487 mil detecções de ransomware no...