Hackers russos invadem empresas através de impressoras conectadas - Programadores Brasil
Segurança Digital

Hackers russos invadem empresas através de impressoras conectadas

1 Mins read
(Reprodução: Engadget.)
Hackers russos invadem empresas através de impressoras conectadas
(Reprodução: Engadget)

Nesta segunda-feira, a Microsoft anunciou que grupos de hackers ligados a agências de espionagem russas estão utilizando dispositivos da Internet das Coisas (IoT), como telefones e impressoras conectados à internet, com o objetivo de invadir redes corporativas. As informações são do site Olhar Digital.

Os grupos estão ligados à agência de inteligência militar russa (GRU), e se identificam como Strontium, Fancy Bear e APT28. Eles são acusados de realizar outros atos, incluindo a invasão do Comitê Nacional Democrata em 2016, os ataques incapacitantes NotPetya contra a Ucrânia em 2017 e a segmentação de grupos políticos na Europa e América do Norte ao longo de 2018. Acredita-se que os grupos atuam pelo menos desde 2007.

[+] Malware do tipo Trojan se infiltra por 2 anos em mais de 3 milhões de PCs e rouba 1,2 terabytes de dados e informações pessoais. Entenda

Os hackers realizam os ataques através de aparelhos ligados à “Internet das Coisas” (IoT), incluindo telefones VOIP (voz sobre IP), impressoras de escritório conectadas e decodificadores de vídeo, a fim de obter acesso a redes corporativas. 

A Microsoft tem grande visibilidade das redes corporativas do mundo, porque muitas organizações estão usando máquinas Windows, e o centro de inteligência de ameaças da empresa afirma que já havia identificado o novo trabalho do grupo Fancy Bear desde abril de 2019.

Em alguns ataques, a Microsoft conseguiu ver o Fancy Bear e obter acesso às redes alvo porque os dispositivos IoT foram instalados com senhas padrão. Em outros casos, atualizações de segurança não foram aplicadas.

[+] Dell Brasil monta time com mais de 200 cientistas de dados no país com intuito de desenvolver projetos voltados para segurança pública. Entenda

Usando esses dispositivos como ponto de partida, os hackers estabeleceram uma cabeça de ponte e procuraram acesso adicional.

Os hackers mudaram de um dispositivo para outro, estabelecendo persistência e mapeando a rede à medida que avançavam, comunicando-se com servidores de comando e controle o tempo todo.

Via: Olhar Digital.


Deixe o seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *