Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Sandworm: Rússia rouba dados de EUA e Reino Unido

Redação TechParaTodos
Atualizado em: 12 de fevereiro de 2025 17:00
Redação TechParaTodos
Compartilhar
Compartilhar

Você já se perguntou como grupos de hackers conseguem acesso a sistemas críticos em todo o mundo? Hoje, vamos explorar uma descoberta alarmante envolvendo o Sandworm, um grupo de hackers ligado à inteligência militar russa. Prepare-se para descobrir como eles roubaram credenciais e dados de organizações na América, Grã-Bretanha e outros países!

Contents
A Infiltração Global do SandwormMétodos e AlvosTécnicas Sofisticadas de Acesso RemotoShadowLink: A Conexão OcultaConclusão

A Infiltração Global do Sandworm

Recentemente, foi descoberto que um subgrupo do Sandworm, conhecido como “Seashell Blizzard” pela Microsoft, realizou uma campanha de acesso inicial quase global, chamada “BadPilot”, desde pelo menos 2021. Essa campanha visou, inicialmente, a Ucrânia, mas em 2023 expandiu-se para diversos setores em várias regiões do mundo – Estados Unidos, Europa, Ásia Central e Oriente Médio. Em 2024, o foco se estreitou para EUA, Reino Unido, Canadá e Austrália.

Métodos e Alvos

O grupo utilizou diversos métodos para comprometer a infraestrutura de internet das vítimas, focando em setores estratégicos como energia, petróleo e gás, telecomunicações, navegação, indústria bélica e governos internacionais. Eles exploraram vulnerabilidades em softwares amplamente utilizados, incluindo Microsoft Exchange, Zimbra Collaboration, OpenFire, JetBrains TeamCity, Microsoft Outlook, Connectwise ScreenConnect, Fortinet FortiClient EMS e JBOSS.

Após o acesso, o Sandworm estabelecia persistência nos sistemas comprometidos. Em alguns casos, esse acesso prolongado antecedeu ataques destrutivos, sugerindo que a persistência é uma etapa crucial para os planos do grupo.

Técnicas Sofisticadas de Acesso Remoto

A partir do início de 2024, o subgrupo começou a usar ferramentas legítimas de gerenciamento e monitoramento remoto (RMM), como Atera Agent e Splashtop Remote Services, para se manterem nos sistemas e se comunicar com seus servidores de comando e controle (C2). Essa tática auxilia a disfarçar suas atividades, dificultando a detecção pelos sistemas de segurança.

Após a invasão, o grupo instalava o software RMM e usava suas funcionalidades para implantar cargas secundárias. Essas cargas tinham por objetivo roubar credenciais, exfiltrar dados confidenciais e instalar ferramentas personalizadas para obter mais acesso aos sistemas comprometidos.

ShadowLink: A Conexão Oculta

Uma técnica particularmente interessante utilizada pelo Sandworm é o ShadowLink. Com ele, os hackers configuram o sistema da vítima para se registrar como um serviço oculto Tor, recebendo um endereço “.onion”. Isso permite o acesso remoto via rede Tor, dificultando ainda mais a rastreabilidade das ações maliciosas.

A utilização do ShadowLink evita a necessidade de um cavalo de Tróia de acesso remoto (RAT), que poderia ser facilmente detectado e removido pelos sistemas de segurança.

Conclusão

A campanha BadPilot do Sandworm demonstra a sofisticação e a persistência das operações cibernéticas russas. A utilização de vulnerabilidades conhecidas, ferramentas legítimas de RMM e a tecnologia ShadowLink para persistência oculta evidencia a capacidade do grupo em se manter discreto e alcançar seus objetivos. O foco em setores estratégicos e a abrangência da campanha evidenciam a gravidade da ameaça. A detecção e mitigação dessas ameaças exigem vigilância constante e atualização constante dos sistemas de segurança.

Deixe seu comentário abaixo compartilhando suas impressões sobre essa notícia e como podemos nos proteger melhor contra esse tipo de ataque.

Fonte: The Register

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Sites falsos de CAPTCHA roubam seus dados: saiba como se proteger

4 Min de Leitura
Segurança

Golpe Norte-Coreano: FBI prende “Bane” e quadrilha

5 Min de Leitura
Segurança

Vazamento de dados da NLRB: código de funcionário DOGE é a chave

4 Min de Leitura
Segurança

Ataque na cadeia de suprimentos do GitHub: o mistério continua

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?