Hackers russos invadem empresas através de impressoras conectadas

O grupo está ligado a agências de espinagens russas e usou IoT para invadir redes corporativas
Redação06/08/2019 12h27, atualizada em 06/08/2019 12h39

20190806093312

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Grupos de hackers ligados a agências de espionagem russas está usando dispositivos da Internet das Coisas (IoT), como telefones e impressoras conectados à internet, para invadir redes corporativas, anunciou a Microsoft nesta segunda-feira (06/07).

Os grupos, que usam nomes como Strontium, Fancy Bear e APT28, e estão ligados à agência de inteligência militar russa (GRU). Eles estão ativos desde pelo menos 2007 e são acusados de realizar uma longa lista de outros atos, incluindo a invasão do Comitê Nacional Democrata em 2016, os ataques incapacitantes NotPetya contra a Ucrânia em 2017 e a segmentação de grupos políticos na Europa e América do Norte ao longo de 2018.

Os ataques ocorrem através de aparelhos ligados à “Internet das Coisas” (IoT), incluindo telefones VOIP (voz sobre IP), impressoras de escritório conectadas e decodificadores de vídeo, a fim de obter acesso a redes corporativas. A Microsoft tem grande visibilidade das redes corporativas do mundo, porque muitas organizações estão usando máquinas Windows, e o centro de inteligência de ameaças da empresa afirma que já havia identificado o novo trabalho do grupo Fancy Bear desde abril de 2019.

Em vários casos, a Microsoft viu o Fancy Bear obter acesso às redes alvo porque os dispositivos IoT foram instalados com senhas padrão. Em outros casos, atualizações de segurança não foram aplicadas. Usando esses dispositivos como ponto de partida, os hackers estabeleceram uma cabeça de ponte e procuraram acesso adicional.

“Depois que os malfeitores se estabeleceram com sucesso e conseguiu o acesso, uma simples varredura de rede para procurar outros dispositivos inseguros permitiu que eles descobrissem e se movessem pela rede em busca de contas de maior privilégio que concedessem acesso a dados de maior valor”, informou a Microsoft em um post publicado na segunda-feira.

Os hackers mudaram de um dispositivo para outro, estabelecendo persistência e mapeando a rede à medida que avançavam, comunicando-se com servidores de comando e controle o tempo todo.

Via: TechnologyReview

Colaboração para o Olhar Digital

Redação é colaboração para o olhar digital no Olhar Digital