*Empresa é atingida pela falha Log4j e se recusa a pagar resgate de US$ 5 milhões aos cibercriminosos.


Uma das maiores plataformas de criptografia do Vietnã, ONUS, sofreu recentemente um ataque cibernético em seu sistema de pagamento executando uma versão Log4j vulnerável. Os cibercriminosos abordaram a ONUS para extorquir uma quantia de $ 5 milhões e ameaçaram publicar os dados dos clientes caso a Fintech se recusasse a obedecer. Após a recusa da empresa em pagar o resgate, invasores colocaram dados de quase 2 milhões de clientes ONUS à venda em fóruns na deep web. Apesar da empresa ter corrigido a falha em sua instância, a janela de exposição permitiu tempo suficiente para que os agentes da ameaça extraíssem os bancos de dados confidenciais. Curiosamente, a vulnerabilidade existia em um servidor sandbox usado apenas para testes de software, mas permitia que os invasores acessassem mais locais de armazenamento de dados confidenciais com dados de produção, devido a uma configuração incorreta do sistema.

*Autoridades indianas devem tornar mais rígidas as leis de violação de dados em 2022.


As autoridades na Índia estão definidas para reprimir as violações de dados e fortalecer as regras para a retenção de dados confidenciais. As organizações serão forçadas a divulgar violações de dados dentro de 72 horas, alinhando a Índia com territórios como a UE, que exige divulgações de violações de acordo com seu Regulamento Geral de Proteção de Dados ( GDPR ). E as empresas indianas não serão mais capazes de armazenar informações de cartões de crédito, com apenas emissores de cartão e redes de cartão – como Visa ou Mastercard – autorizados a fazê-lo. O Reserve Bank of India (RBI) está adicionando novas restrições sobre quem pode reter dados de cartão de pagamento, a partir de 1º de janeiro de 2022. Sob as novas regras, apenas o emissor do cartão e a rede do cartão podem reter todos os detalhes do cartão.

*Hackers chineses invadem importante instituição acadêmica.


Grupo de ciberespionagem vinculado à China, foi recentemente observado explorando a vulnerabilidade Log4Shell para comprometer uma grande instituição acadêmica. Em sua tentativa de comprometer a instituição acadêmica não identificada, os invasores visaram uma instância do VMware Horizon que empregava a biblioteca Log4j vulnerável. O exploit usado neste ataque foi publicado inicialmente no GitHub em 13 de dezembro. Os invasores realizaram verificações de conectividade por meio de pesquisas de DNS para um subdomínio em execução na instância VMware Horizon, sob o serviço Apache Tomcat (outros agentes de ameaça também foram observados usando serviços de registro DNS públicos para identificar servidores vulneráveis). A organização-alvo foi alertada sobre a atividade suspeita imediatamente após a detecção e foi capaz de implementar rapidamente seu protocolo de resposta a incidentes, para corrigir o software vulnerável e prevenir novas atividades maliciosas.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment