FBI adverte organizações dos EUA contra o ransomware Zeppelin que ameaça a cibersegurança.
A CISA e o FBI alertam contra ataques contínuos de ransomware Zeppelin que criptografam arquivos várias vezes. O aviso recente é emitido para organizações dos EUA que trabalham em vários setores. As agências compartilharam os TTPs e IOCs para ajudar os administradores de segurança a identificar e bloquear ataques de ransomware. O FBI detectou o ransomware em junho. Ele está operando como um RaaS e seu malware passou por várias mudanças de nome até chegar em Zeppelin. Em alguns casos, os operadores do Zeppelin executaram seu malware várias vezes, resultando na criação de diferentes IDs ou extensões de arquivo, garantindo que a vítima precisasse de várias chaves de descriptografia exclusivas. Os invasores são conhecidos por roubar dados para pedidos duplos de extorsão e resgate em Bitcoin, com demandas iniciais que variam de milhares de dólares a mais de um milhão de dólares. Para infecção, o Zeppelin usa exploração RDP, vulnerabilidades do firewall SonicWall e ataques de phishing.
Hospital de París sofre ciberataque e cibercriminosos pedem resgate de US$ 10 milhões.
O Centro hospitalar ao sul de Paris, França, sofreu um ataque cibernético no último sábado (20), que está provocando graves disrupções, de acordo com o centro de saúde, os criminosos estão pedindo um resgate de 10 milhões de dólares. Foi aberta na promotoria de Paris uma investigação por invasão ao sistema informático e tentativa de extorsão por parte de um grupo organizado. Foi identificada uma família de ransomware, tipo de software malicioso destinado a sequestrar dados. O CHSF, que serve uma população de cerca de 600 mil pessoas, ativou um plano de emergência para garantir a continuidade de seu atendimento. Esta não é a primeira vez que um hospital é atacado: há dois anos, uma onda de ciberataques vem atingindo o setor hospitalar francês e europeu. Em 2021 houve um ataque por semana aos hospitais, uma taxa assustadora de tentativa de invasão.
Cibercriminosos comprometem sites do WordPress para exibir páginas falsas de proteção contra DDoS.
Recentemente, especialistas em segurança detectaram injeções de JavaScript direcionadas a sites WordPress para exibir páginas falsas de proteção contra DDoS que acabam levando as vítimas a baixar malware trojan de acesso remoto. Os invasores começaram a aproveitar ativos de segurança familiares em suas próprias campanhas de malware. A injeção de JavaScript maliciosa resultou em um pop-up falso de proteção contra DDoS do CloudFlare. O arquivo se apresenta como uma ferramenta necessária para contornar a verificação DDoS. Para induzir os visitantes a abrir o arquivo, uma nova mensagem informa que o código de verificação para acessar o site está contido no arquivo. Ao abrir o arquivo, o arquivo de imagem é montado e seu conteúdo é mostrado aos visitantes. A unidade montada contém um arquivo chamado security_install.exe, que na verdade é um atalho do Windows que executa um comando do PowerShell contido no arquivo debug.txt na mesma unidade. Ao iniciar o security_install.exe, a cadeia de infecção é iniciada enquanto um código DDoS falso é exibido. Comprometendo assim todo o sistema.
Gostou do conteúdo? Não esqueça de curtir e compartilhar com seus amigos.