Gangue de ransomware Cl0p e a vulnerabilidade do MOVEit

A lista de empresas que caíram nas mãos do grupo de ransomware Cl0p continua a crescer. A vulnerabilidade do MOVEit, que surgiu no início de junho, foi explorada pela gangue de ransomware Cl0p, colocando muitas empresas no mundo em risco de chantagem por ransomware.

O grupo de ransomware Cl0p mantém sua própria plataforma na dark web e investigações recentes revelam que a lista de vítimas da gangue cresceu para incluir 52 empresas. É importante observar que as alegações de violação de dados e exfiltrações contra essas empresas são feitas por um grupo de cibercriminosos.

Em 19 de junho de 2023, a filial brasileira da seguradora suíça Zurich foi vítima do ransomware Cl0p. No dia seguinte, 20 de junho de 2023, o ransomware Cl0p explorou a vulnerabilidade de transferência do MOVEit e empresas proeminentes como PwC e Ernst & Young foram declaradas novas vítimas de ataques de ransomware.

Em 22 de junho de 2023, a Gen Digital, empresa-mãe da Avast, Norton, AVG e Avira, confirmou uma violação de dados como resultado dos ataques de transferência do MOVEit pelo grupo de ransomware Cl0p. No mesmo dia, a fabricante japonês Sony, foi adicionada à lista de vítimas do Cl0p.

Outras entidades que foram alvo do Cl0p até o momento incluem a gigante global de energia Shell, os bancos 1st Source Bank e FNBB, o provedor de serviços SaaS Datasite, a empresa financeira de investimentos Putnam, o National Student Clearinghouse, as seguradoras ÖKK (OEKK) e United Healthcare Student Resources, a rede de resorts Landal Green Parks, o fabricante de tecnologia Heidelberg, o fabricante de móveis Leggett & Platt, a Universidade da Geórgia e o Boston Globe.

A gangue de ransomware Cl0p também anunciou a exclusão de dados supostamente pertencentes a agências governamentais. O grupo alega ter comprometido e excluído dados de agências e organizações governamentais dos Estados Unidos.

Mais de 6 milhões de telefones portugueses à venda por 2 mil dólares

à venda na Darkweb:

“HELLO ** COMMUNITY I SELL 260 MILLION PHONE NUMBER RECORDS FROM DIFFERENT COUNTRIES
File Information
Compromised Phone………………………
Albania (1.609.123), Bahrain (7.757.686), Bolivia (4.757.465), Colombia (5.232.575) Cyprus (900.000), Czech Republic (1.000.000), Denmark (658.000), Egypt (6.123.979) France (2.090.163), Germany (7.879.989), Hongkong (2.927.232), Indonesia (50.927.879) Iran (1.079.869), Iraq (3.879.768), Italy (2.989.182), Jordan (686.080), Kuwait (2.979.232) Laos (788.879), Lebanon (686.908), Libya (4.826.827), Macao (7.817.819), Malaysia (5.179.819) Maldives (1.080.769), Mexico (2.099.908), Marocco (2.080.838), Netherlands (8.920.820), Newzeland (2.980.290) Peru (7.020.282), Portugal (6.282.729), Qatar (5.292.929), Russia (2.897.289), Saudi Arabia (8.819.980) Singapura (1.920.291), Switzerland (7.191.187), Taiwan (2.929.829), Tunisia (2.920.299), Turkey (2.929.829) UK (6.029.298), United Arab Emirates (10.292.287), USA (47.920.828), Yemen (8.029.200)
Total………………………………… 260.417.356 Phone Records
Size…………………………………. 16 GB
Format……………………………….. TXT
Country………………………………. World
Breach Date…………………………… Juny, 2023
File Sharing………………………….. Sharing.<onion>
Forum………………………………… breachforums.<vc>
PRICE
$2K”

A KillNet, REvil e Anonymous Sudan declaram uma aliança contra o Ocidente

A KillNet, REvil e Anonymous Sudan, algumas das mais perigosas organizações cibercriminosas anunciaram estar juntas numa grande campanha contra o sistema financeiro do Ocidente.

O plano é atacar de forma sistemática e coordenada alvos nos EUA e Europa e, em particular a rede SWIFT global e o Federal Reserve System dos EUA.

O anúncio foi feito no canal KillNet Telegram e foi confirmada num vídeo do Anonymous Sudan, onde representantes de todos os três grupos afirmam estar prontos para realizar um ataque.

O KillNet, é um grupo hacktivista pró-Rússia com histórico de campanhas DDoS contra países que apoiam a Ucrânia e parece estar no comando da operação. O REvil, é um grupo de ransomware que opera na Rússia, e traz um conjunto de habilidades perigosas para a aliança. Este grupo esteve envolvido em vários crimes cibernéticos de alto risco, incluindo um ataque audacioso em que roubaram os esquemas de futuros produtos da Apple. As autoridades russas afirmaram ter desmantelado o REvil em janeiro de 2022 mas poucos foram os que acreditaram em tal proclamação. O Anonymous Sudan alinha-se com a invasão russa da Ucrânia e os seus membros também foram implicados em ataques DDoS na infraestrutura crítica de vários países.

Cursos gratuitos na Udemy

Windows Command Line Basics – https://coursetreat.com/udemycourse/learn-windows-command-line/

Website Flipping Basics – https://coursetreat.com/udemycourse/website-flipping-course/

Web Hosting Basics – https://coursetreat.com/udemycourse/learn-web-hosting/

Visual Studio Code Ultimate Guide – https://coursetreat.com/udemycourse/learnvisual-studio-code-v/

Server Infrastructure Basics – https://coursetreat.com/udemycourse/server-infrastructure/

PowerShell Basics – https://coursetreat.com/udemycourse/learn-powershell/

Network Monitoring Basics – https://coursetreat.com/udemycourse/network-monitoring/

Microsoft Word Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-word/

Microsoft To Do Basics – https://coursetreat.com/udemycourse/learn-microsoft-to-do/

Microsoft Teams Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-teams/

Microsoft PowerPoint Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-powerpoint/

Microsoft PowerApps Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-powerapps-/

Microsoft Power BI Basics – https://coursetreat.com/udemycourse/learn-microsoft-power-bi-course/

Microsoft Power Automate (Flow) Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-power-automate/

Microsoft Planner Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-planner-course/

Microsoft Outlook Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-outlook/

Microsoft OneNote Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-one-note/

Microsoft OneDrive Ultimate Guide – https://coursetreat.com/udemycourse/microsoft-onedrive-master-course/

Microsoft Excel Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-excel-/

Microsoft Edge Basics – https://coursetreat.com/udemycourse/learn-microsoft-edge/

Microsoft 365 Ultimate Guide – https://coursetreat.com/udemycourse/learn-microsoft-office-365/

Mac Terminal Basics – https://coursetreat.com/udemycourse/mac-terminal-help/

Learn Certified Ethical Hacking From Scratch – https://coursetreat.com/udemycourse/ceh-course/

cPanel Ultimate Guide – https://coursetreat.com/udemycourse/cpanel-course/

Google Chrome Basics – https://coursetreat.com/udemycourse/learn-google-chrome/

Domain Name Basics – https://coursetreat.com/udemycourse/learn-domain-names/

Apache Web Server Basics – https://coursetreat.com/udemycourse/apache-web-server/

Apache Tomcat Basics – https://coursetreat.com/udemycourse/apache-tomcat/

“O Banco de Portugal e a SIBS precisam de impedir as burlas por referências Multibanco”: Enviada a todos os grupos parlamentares e deputados na Assembleia da República: Sem Resposta com 3 excepções (em 230) mas apenas automáticas

Enviada a todos os grupos parlamentares e deputados na Assembleia da República: Sem Resposta com 3 excepções (em 230) mas apenas automáticas

Mensagem:
O Banco de Portugal e a SIBS precisam de impedir as burlas por referências Multibanco

Com resposta de
Bruno Dias (PCP)
Edite Estrela (PS)
Ricardo Baptista Leite (PSD)
que fizeram forward para o respectivo Grupo Parlamentar

Grupo Parlamentar do PCP
acusando recepção

Na prática: nenhum destes contactos teve qualquer eco ou resposta efectiva. A esmagadora maioria dos 230 nem sequer respondeu com um automatismo. E o que leram e encaminharam a mensagem para o seu grupo parlamentar também não parece ter cuidado que este desse uma resposta efectiva.
Nem, nenhum, grupo parlamentar respondeu, mesmo depois de várias insistências.

Texto enviado:
“Todos os anos muitos portugueses são vítimas de burlas cada vez mais sofisticadas e credíveis que usam fragilidades do sistema de Multibanco. As burlas são realizadas de várias formas, em compras online, p.ex. no OLX, o nome da EDP, da Electricidade da Madeira, da PSP Porto e muitas outras.
As entidades multibanco usadas pelos burlões são “entidades financeiras” autorizadas pelo Banco de Portugal desde 2017 e algumas surgem muito associadas a actividades criminosas. Os burlões registam-se nestas entidades deixando vários elementos de identificação e conseguem estar activos durante muitos anos em total impunidade e lesando milhares de cidadãos, a maioria dos quais idosos e que não chegam a apresentar queixa na Justiça. Tendo em conta que isto ocorre desde 2017 é incompreensível como é que este crime continua a ser possível e o Banco de Portugal (BdP) e a SIBS ainda não tenham agido para travarem estas burlas.
Apelamos a uma intervenção urgente por parte da Assembleia da República que leve o Banco de Portugal e a SIBS a serem mais activos na defesa dos cidadãos:
1. Se as empresas que vendem referências multibanco forem associadas a um grande surto de actividade criminosa devem ter a sua licença no Banco de Portugal suspensa até que a sua segurança interna seja reforçada. Embora muitas destas entidades (como a 21800 com sede na Holanda) estejam a vender serviços a burlões desde 2017 continuam a ter licença como operador financeiro no BdP.
2. A SIBS (Multibanco) deve mostrar nas ATMs o nome da entidade que gera as referências e o beneficiário final do pagamento. Se a entidade estiver associada a burlas esse alerta deve surgir na ATM. É o caso das 21800, 21312, 11249, 11893, 10241, 10611, 12167 ou 11893.”

Enviada ao Provedor de Justiça: “Burla “Olá pai”, entidades de multibanco fraudulentas

“Todos os anos milhares de portugueses são vítimas de burlas cada vez mais sofisticadas e credíveis que usam fragilidades do sistema de Multibanco explorado pela SIBS. Todas estas burlas ficam sem castigo porque não se conhecem casos de investigações bem sucedidas ou de detenções destes burlões.

As burlas são realizadas de várias formas, por mail, no decurso de transações online (p.ex. no OLX), por SMS e, mais recentemente, por SMS (burla “Olá pai”).

As entidades usadas pelos burlões são “entidades financeiras” autorizadas pelo Banco de Portugal, algumas desde 2017 e algumas surgem mais associadas a actividades criminosas do que outras.

Os burlões registam-se nestas entidades (deixando elementos de identificação, como empresa (a sua anonimidade não está protegida pelo RGPD) mas, dada a lentidão das autoridades, a inércia da SIBS e do Banco de Portugal, operam durante muitos anos em total impunidade e lesando milhares de cidadãos, a maioria dos quais idosos e que não chegam a apresentar queixa na Justiça. Tendo em conta que os criminosos se identificam nestas plataformas resulta absolutamente incompreensível porque é este crime basicamente impune e as autoridades ainda não agiram de forma a travar esta atividade.

É preciso resolver as lacunas legais que permitem o funcionamento impune destas redes de burlões:

1
As entidades financeiras que vendem serviços de criação de referências multibanco não estão suficientemente monitorizadas e são usadas como plataformas de crimes financeiros desde pelo menos 2017. Em particular se forem associadas – num curto período de tempo – a actividades criminosas devem ter a sua licença no Banco de Portugal (BdP) suspensa até que a sua compliance interna seja reforçada. Embora muitas destas entidades (como a 21800 com sede na Holanda) estejam a vender serviços a burlões desde 2018 continuam a ter licença como operador financeiro no BdP.

2
Não são conhecidas investigações bem sucedidas ou condenações de burlões que tenham usado o esquema das referências multibanco devido à opacidade do processo e à transnacionalidade de algumas destas organizações (como a MediaMedics e a HPME): a empresa e os criminosos registam-se num país e o crime (referências multibanco) é cometido noutro país. Como o diálogo entre políticas é lento e ineficiente, os processos são arquivados quase sempre sem investigação, embora os dados dos burlões estejam no sistema das plataformas. É preciso reforçar os meios da polícia e garantir a boa comunicação entre os países da UE. Em particular deve ser possível a um cidadão de um país da UE apresentar queixa online contra uma empresa ou particular noutro país europeu (onde seja cometido o crime).

3
As entidades que geram referências multibanco devem aumentar a sua compliance interna e terem mecanismos rápidos que transfiram para si o pagamento das verbas perdidas em burlas que depois devem procurar recuperar junto dos burlões por via judicial. Em particular deverão ser obrigadas a realizar automaticamente procedimentos de reembolso nos casos em que seja apresentada queixa na polícia. Estes reembolsos deverão ser processados mediante a apresentação do:
• Comprovativo de pagamento da/s referência/s multibanco em causa;
• Comprovativo de apresentação de queixa na polícia onde conste expressamente a menção à/s Referência/s Multibanco paga.
• Cópia do seu documento de identificação;
• Comprovativo de morada;
• Um documento do banco onde conste o nome e o IBAN da vítima
(processo que, aliás, já segue a HPME).”

YKK: atacada pela LockBit?

A YKK, o maior fabricante de zíperes do mundo, confirmou na semana passada que as suas operações nos Estados Unidos foram recentemente alvo de um ciberataque. A multinacional japonesa garantou que conseguiu conter com sucesso a ameaça antes que ocorressem danos significativos. Mas o conhecido grupo russo LockBit reivindicou a responsabilidade pelo ciberataque, ameaçando publicar todos os dados disponíveis se o resgate não fosse pago até 16 de junho. Contudo: não mostrou provas desse ataque (samples) pelo que poderá ser apenas uma ameaça ou proclamação vazia.
A YKK, uma multinacional com 106 subsidiárias em 72 países (entre os quais Portugal: https://ykk.pt) e emprega mais de 44 mil pessoas.

Storm-1167 (DEV-1167)

Em abril de 2023, especialistas da Microsoft Defender descobriram um ataque de phishing e comprometimento de e-mails comerciais em múltiplos níveis contra organizações bancárias e financeiras. O ataque teve origem num fornecedor confiável comprometido e demonstra a complexidade das ameaças de phishing e de e-mails comerciais em múltiplos níveis que exploram os relacionamentos de confiança entre fornecedores, parceiros e outras organizações com o objetivo de conseguirem levar a bom porto as suas fraudes.

Para lançar este ataque, os invasores usam um kit de phishing em estágios múltiplos desenvolvido, mantido e operado por um ator de ameaças rastreado pela Microsoft como Storm-1167 (DEV-1167). Esse sofisticado ataque de phishing em estágios múltiplos requer medidas de remediação além das típicas para comprometimento de identidade, como a redefinição de senhas. As organizações afetadas precisam revogar os cookies de sessão e desfazer as modificações na autenticação multifator (MFA) feitas pelo ator de ameaças. O incidente também destaca a importância da detecção proativa de ameaças para descobrir novas táticas, técnicas e procedimentos (TTPs) em campanhas anteriormente conhecidas, a fim de identificar e remediar esse tipo de ameaça.

KillNet e a Devils Sec: aliadas contra a OTAN e Ucrânia

Um novo e preocupante desenvolvimento no campo da cibersegurança surgiu com o anúncio de uma aliança entre dois agentes ameaçadores: KillNet e a Devils Sec.
O grupo menos conhecido Devils Sec está a colaborar com o KillNet, o notório grupo de DDoS e hacktivismo. O APT Devils Sec anunciou a aliança no seu canal no Telegram, declarando o apoio à Rússia na guerra cibernética em curso com a Ucrânia e com os países da OTAN (como Portugal).
Como um grupo pró-russo, o Killnet desde há muito tempo que tem como alvo países e organizações com agendas anti-russas. Devils Sec declarou que vão visar instalações sensíveis ligadas a entidades ucranianas, em colaboração com o Killnet.
De particular preocupação é o momento dessa declaração conjunta. O comunicado do grupo Devils Sec veio logo após o colapso da barragem de Kahkovka, uma grande barragem e central hidrelétrica no sul da Ucrânia ocupado pela Rússia.
O anúncio da Devils Sec sugere um esforço coordenado para explorar a situação e visar ainda mais a infraestrutura vulnerável da Ucrânia.