*Empresa é atingida pela falha Log4j e se recusa a pagar resgate de US$ 5 milhões aos cibercriminosos.
Uma das maiores plataformas de criptografia do Vietnã, ONUS, sofreu
recentemente um ataque cibernético em seu sistema de pagamento
executando uma versão Log4j vulnerável. Os cibercriminosos abordaram a
ONUS para extorquir uma quantia de $ 5 milhões e ameaçaram publicar os
dados dos clientes caso a Fintech se recusasse a obedecer. Após a recusa
da empresa em pagar o resgate, invasores colocaram dados de quase 2
milhões de clientes ONUS à venda em fóruns na deep web. Apesar da
empresa ter corrigido a falha em sua instância, a janela de exposição
permitiu tempo suficiente para que os agentes da ameaça extraíssem os
bancos de dados confidenciais. Curiosamente, a vulnerabilidade existia
em um servidor sandbox usado apenas para testes de software, mas
permitia que os invasores acessassem mais locais de armazenamento de
dados confidenciais com dados de produção, devido a uma configuração
incorreta do sistema.
*Autoridades indianas devem tornar mais rígidas as leis de violação de dados em 2022.
As autoridades na Índia estão definidas para reprimir as violações de
dados e fortalecer as regras para a retenção de dados confidenciais. As
organizações serão forçadas a divulgar violações de dados dentro de 72
horas, alinhando a Índia com territórios como a UE, que exige
divulgações de violações de acordo com seu Regulamento Geral de Proteção
de Dados ( GDPR ). E as empresas indianas não serão mais capazes de
armazenar informações de cartões de crédito, com apenas emissores de
cartão e redes de cartão – como Visa ou Mastercard – autorizados a
fazê-lo. O Reserve Bank of India (RBI) está adicionando novas restrições
sobre quem pode reter dados de cartão de pagamento, a partir de 1º de
janeiro de 2022. Sob as novas regras, apenas o emissor do cartão e a
rede do cartão podem reter todos os detalhes do cartão.
*Hackers chineses invadem importante instituição acadêmica.
Grupo de ciberespionagem vinculado à China, foi recentemente observado
explorando a vulnerabilidade Log4Shell para comprometer uma grande
instituição acadêmica. Em sua tentativa de comprometer a instituição
acadêmica não identificada, os invasores visaram uma instância do VMware
Horizon que empregava a biblioteca Log4j vulnerável. O exploit usado
neste ataque foi publicado inicialmente no GitHub em 13 de dezembro. Os
invasores realizaram verificações de conectividade por meio de pesquisas
de DNS para um subdomínio em execução na instância VMware Horizon, sob o
serviço Apache Tomcat (outros agentes de ameaça também foram observados
usando serviços de registro DNS públicos para identificar servidores
vulneráveis). A organização-alvo foi alertada sobre a atividade suspeita
imediatamente após a detecção e foi capaz de implementar rapidamente
seu protocolo de resposta a incidentes, para corrigir o software
vulnerável e prevenir novas atividades maliciosas.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Postar um comentário