Conecte-se com a gente!

TECNOLOGIA

Erros de segurança em sites de vazamento de ransomware ajudaram a salvar seis empresas de pagar resgates altos

Um pesquisador de segurança diz que seis empresas foram salvas de ter que pagar resgates potencialmente altos, em parte graças a falhas de segurança encontradas na infraestrutura da web usada pelas próprias gangues de ransomware.

Duas empresas receberam as chaves de descriptografia para decodificar seus dados sem ter que pagar resgate aos cibercriminosos, e quatro empresas de criptomoedas hackeadas foram alertadas antes que a gangue de ransomware pudesse começar a criptografar seus arquivos, marcando raras vitórias para as organizações vítimas visadas.

Vangelis Stykas, pesquisador de segurança e diretor de tecnologia da Atropos.ai, iniciou um projeto de pesquisa para identificar os servidores de comando e controle por trás de mais de 100 grupos focados em ransomware e extorsão e seus sites de vazamento de dados. O objetivo era identificar falhas que pudessem ser usadas para desmascarar informações sobre as próprias gangues, incluindo suas vítimas.

Stykas disse ao TechCrunch antes de sua palestra na conferência de segurança Black Hat em Las Vegas na quinta-feira, ele encontrou diversas vulnerabilidades simples nos painéis da web usados ​​por pelo menos três gangues de ransomware, que foram suficientes para comprometer o funcionamento interno das próprias operações.

As gangues de ransomware geralmente escondem suas identidades e operações em a dark webuma versão anônima da web acessível através do navegador Tor, o que dificulta identificar onde estão os servidores do mundo real que são usados ​​para ataques cibernéticos e armazenamento de dados roubados.

Mas erros de codificação e bugs de segurança nos sites de vazamento, que gangues de ransomware usam para extorquir suas vítimas publicando seus arquivos roubados, permitiram que Stykas espiasse o interior sem precisar fazer login e extrair informações sobre cada operação. Em alguns casos, os bugs expuseram os endereços IP dos servidores do site de vazamento, que poderiam ser usados ​​para rastrear suas localizações no mundo real.

Alguns dos bugs incluem a gangue de ransomware Everest usando uma senha padrão para acessar seus bancos de dados SQL de back-end e expondo seus diretórios de arquivos, além de pontos de extremidade de API expostos que revelaram os alvos dos ataques da gangue de ransomware BlackCat durante o andamento.

Stykas disse que também usou um bug, conhecido como referência direta insegura de objeto, ou IDORpara percorrer todas as mensagens de bate-papo de um administrador do ransomware Mallox, que continham duas chaves de descriptografia que Stykas então compartilhou com as empresas afetadas.

O pesquisador disse ao TechCrunch que duas das vítimas eram pequenas empresas e as outras quatro eram empresas de criptomoedas, sendo duas delas consideradas unicórnios (startups com avaliações acima de US$ 1 bilhão), embora ele tenha se recusado a nomear as empresas.

Ele acrescentou que nenhuma das empresas que notificou divulgou publicamente os incidentes de segurança e não descartou revelar os nomes das empresas no futuro.

O FBI e outras autoridades governamentais há muito defendem as vítimas de ransomware não pagar o resgate dos hackerspara evitar que atores maliciosos lucrem com seus ataques cibernéticos. Mas o conselho oferece pouco em termos de recurso para as empresas que precisam recuperar o acesso aos seus dados ou não conseguem operar seus negócios.

A aplicação da lei obteve algum sucesso em comprometer gangues de ransomware para obter seu banco de chaves de descriptografia e privar os criminosos cibernéticos de seus fluxos de receita ilegais, embora com resultados mistos.

A pesquisa mostra que as gangues de ransomware podem ser suscetíveis a muitos dos mesmos problemas simples de segurança que as grandes empresas, fornecendo uma via potencial para as autoridades policiais atingirem hackers criminosos. que estão muito fora do alcance jurisdicional.

Fonte: techcrunch.com

Continue lendo
Clique para comentar

Deixe sua resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

TECNOLOGIA

CEO da TikTok planeja participar da posse de Trump

Enquanto o destino da TikTok está em jogo, o CEO da TikTok, Shou Chew, está planejando participar do presidente eleito Donald Trump's inauguração na segunda-feira, relata o The New York Times. O executivo se juntará a Mark Zuckerberg, Jeff Bezos e Elon Musk no estrado, onde tradicionalmente se sentam ex-presidentes e convidados importantes.

Embora Trump tenha iniciado apelos para proibir o aplicativo durante seu primeiro mandato, ele adotou uma abordagem diferente durante sua campanha de 2024 e prometeu salvar o aplicativo se fosse eleito. Trump discutiu como o conteúdo sobre ele e sua campanha teve um bom desempenho no TikTok e como ele conseguiu alcançar usuários jovens por meio da plataforma.

A próxima aparição de Chew na inauguração e a adoção do aplicativo por Trump são significativas, já que o TikTok se aproxima de uma possível paralisação nos EUA no domingo.

O Supremo Tribunal é esperado para governar nos próximos dias sobre a lei que poderia efetivamente proibir o TikTok nos EUA em 19 de janeiro. perguntou ao tribunal suspender a lei há algumas semanas.

Fonte: techcrunch.com

Continue lendo

TECNOLOGIA

A gangue de ransomware Clop nomeia dezenas de vítimas atingidas pelo hack em massa de Cleo, mas várias empresas contestam as violações

A prolífica gangue de ransomware Clop nomeou dezenas de vítimas corporativas que afirma ter hackeado nas últimas semanas após explorar uma vulnerabilidade em vários produtos empresariais populares de transferência de arquivos desenvolvidos pela empresa de software norte-americana Cleo.

Em uma postagem em seu site de vazamento na dark web, vista pelo TechCrunch, a gangue Clop, ligada à Rússia, listou 59 organizações que afirma ter violado ao explorar o bug de alto risco nas ferramentas de software de Cleo.

A falha afeta os produtos LexiCom, VLTransfer e Harmony da Cleo. Cleo divulgou a vulnerabilidade pela primeira vez em um comunicado de segurança de outubro de 2024 antes pesquisadores de segurança observaram hackers explorando em massa a vulnerabilidade meses depois, em dezembro.

A Clop afirmou em sua postagem que notificou as organizações que violou, mas que as organizações vítimas não negociaram com os hackers. Clop está ameaçando publicar os dados que supostamente roubou em 18 de janeiro, a menos que seus pedidos de resgate sejam pagos.

As ferramentas corporativas de transferência de arquivos são um alvo popular entre os hackers de ransomware – e o Clop, em particular – devido aos dados confidenciais frequentemente armazenados nesses sistemas. Nos últimos anos, a gangue de ransomware já explorou vulnerabilidades em Produto MOVEit Transfer da Progress Softwaree mais tarde recebeu o crédito por a exploração em massa de uma vulnerabilidade no GoAnywhere da Fortra software de transferência de arquivos gerenciado.

Após sua mais recente onda de hackers, pelo menos uma empresa confirmou uma intrusão ligada aos ataques de Clop aos sistemas Cleo.

A gigante manufatureira alemã Covestro disse ao TechCrunch que foi contatada pela Clop e, desde então, confirmou que a gangue acessou determinados armazenamentos de dados em seus sistemas.

“Confirmamos que houve acesso não autorizado a um servidor de logística dos EUA, que é usado para trocar informações de remessa com nossos fornecedores de transporte”, disse o porta-voz da Covestro, Przemyslaw Jedrysik, em comunicado. “Em resposta, tomamos medidas para garantir a integridade do sistema, melhorar o monitoramento da segurança e notificar os clientes de forma proativa.

Jedrysik confirmou que “a maioria das informações contidas no servidor não eram de natureza sensível”, mas se recusou a informar quais tipos de dados foram acessados.

Outras supostas vítimas com quem o TechCrunch conversou contestaram as alegações de Clop e dizem que não foram comprometidas como parte da última campanha de hack em massa da gangue.

Emily Spencer, porta-voz da gigante norte-americana de aluguel de automóveis Hertz, disse em um comunicado que a empresa está “ciente” das alegações de Clop, mas disse que “não há evidências de que os dados da Hertz ou os sistemas da Hertz tenham sido afetados neste momento”.

“Por precaução, continuamos a monitorar ativamente este assunto com o apoio de nosso parceiro terceirizado de segurança cibernética”, acrescentou Spencer.

Christine Panayotou, porta-voz da Linfox, uma empresa de logística australiana que Clop listou em seu site de vazamento, também contestou as alegações da gangue, dizendo que a empresa não usa software Cleo e “não sofreu um incidente cibernético envolvendo seus próprios sistemas”.

Quando questionado se a Linfox teve dados acessados ​​devido a um incidente cibernético envolvendo terceiros, Panayotou não respondeu.

Porta-vozes da Arrow Electronics e do Western Alliance Bank também disseram ao TechCrunch que não encontraram nenhuma evidência de que seus sistemas tenham sido comprometidos.

Clop também listou os recentemente violou a gigante da cadeia de fornecimento de software Blue Yonder. A empresa, que confirmou um ataque de ransomware em novembro, não atualizou sua página de incidentes de segurança cibernética desde 12 de dezembro.

Quando contatada pela última vez pelo TechCrunch, a porta-voz da Blue Yonder, Marina Renneke, confirmou em 26 de dezembro que a empresa “usa Cleo para oferecer suporte e gerenciar certas transferências de arquivos” e que estava investigando qualquer acesso potencial, mas acrescentou que a empresa “não tem razão para acreditar no A vulnerabilidade Cleo está ligada ao incidente de segurança cibernética que vivenciamos em novembro.” A empresa não forneceu evidências para a alegação, nem fez qualquer comentário mais recente quando contatada esta semana.

Quando questionadas pelo TechCrunch, nenhuma das empresas que responderam disse se tinham os meios técnicos, como registos, para detectar o acesso ou exfiltração dos seus dados.

O TechCrunch ainda não recebeu respostas de outras organizações listadas no site de vazamento do Clop. Clop afirma que adicionará mais organizações de vítimas ao seu site de vazamento da dark web em 21 de janeiro.

Ainda não se sabe quantas empresas foram visadas, e Cleo – que foi listada como vítima do Clop – não respondeu às perguntas do TechCrunch.

Fonte: techcrunch.com

Continue lendo

TECNOLOGIA

Dub.co é um encurtador de URL de código aberto e mecanismo de atribuição de link reunidos em um só

Nas últimas semanas, a Honey, de propriedade do PayPal, que afirma encontrar os melhores códigos de cupom para um negócio, foi no centro da polêmica. Supostamente, a ferramenta ganhou dinheiro sorrateiramente para afiliados, alterando atributos de links de produtos que os criadores postaram em seus vídeos. No centro disso, o problema era como funcionam os links de afiliados e como o dinheiro vai para quem tem o último link quando o usuário faz a compra.

O ex-funcionário da Vercel, Steven Tey, acha que seu encurtador de URL de código aberto e serviço de rastreamento de links Dub.co pode resolver esse problema eliminando a necessidade de usar códigos de cupom e incorporando-os ao link.

A empresa está construindo um produto de atribuição e afiliado que os criadores podem usar para criar seus próprios links. E os usuários só terão desconto se usarem esse link específico.

“Queremos tornar a atribuição muito mais transparente para os criadores e também para as empresas, para evitar situações como o escândalo Honey, onde qualquer pessoa pode roubar a atribuição”, disse Tey em uma ligação com o TechCrunch.

Eles começaram o Dub.co enquanto trabalhavam na Vercel como um encurtador de URL de código aberto. Ele adicionou rastreamento de link ao longo do caminho. Ele construiu este projeto para entender melhor os produtos que a Vercel estava enviando. Com o tempo, Dub.co tornou-se um serviço SaaS completo. Eles deixaram a Vercel no final de 2023 e fundaram a empresa na mesma época.

“Houve um grande problema com o rastreamento de atribuições para entender de onde vinha nossa receita. Na Vercel, naquela época, não sabíamos como funcionava nossa defesa do desenvolvedor, como a criação de artigos e tutoriais que se traduziam em receita. Então isso plantou as sementes para Dub”, disse Tey.

Créditos da imagem: Dub.co

Ele acrescentou que após lançar o Dub.co, percebeu que o espaço de afiliados era antiquado e confuso, sem muitas ferramentas de personalização. Foi então que ele entendeu que há mais no espaço de rastreamento de links do que apenas serviços de encurtamento de URL.

Embora a principal fonte de receita da empresa sejam negócios e empreendimentos, ela também oferece um plano gratuito para as pessoas encurtarem seus links e rastreá-los. Notavelmente, a startup está trabalhando com o governo da Malásia para utilizar o lado de código aberto do projeto para construir um encurtador e rastreador de links para as autoridades. Além disso, empresas como a Twilio usam a versão hospedada em SaaS do Dub.co e a personalizam de acordo com suas necessidades para rastrear seus links, campanhas e eventos. Além do mais, canais do YouTube como o Huberman Labs estão usando a solução do Dub para rastrear afiliados.

Dub.co lançou um novo produto chamado Conversões esta semana, que pode rastrear cliques de marketing em tempo real, convertendo-os em inscrições ou vendas. A startup disse que isso ajudará as empresas a rastrear métricas granulares, como custos de aquisição de clientes, taxas de retenção e valor vitalício, para entender melhor os retornos de marketing. Dub.co também pode ser integrado a ferramentas como Shopify e Stripe para rastrear melhor as conversões.

Tey observou que, embora o Dub.co ofereça recursos de IA, ele não quer que eles assumam o controle dos produtos principais. Atualmente, os usuários podem usar IA para criar relatórios personalizados ou obter sugestões de títulos e descrições para diferentes links. A startup também está usando IA para etiquetagem automática de links para categorias existentes.

Créditos da imagem: DUB.co

Joseph Jacks, fundador da OSS Capital, disse que o Dub.co tem uma vantagem sobre a concorrência por sua natureza de código aberto, melhor experiência do usuário e design.

A empresa levantou US$ 2 milhões de investidores, incluindo OSS Capital; CEO da Vercel, Guillermo Rauch; Balaji Srinivasan; os fundadores do serviço de design Framer, Jorn van Dijk e Koen Bok; o ex-designer do Facebook, Soleio, que foi um dos primeiros apoiadores de Vercel, Perplexity e Figma; e o CEO da Cal.com, Peer Richardson.

“Os links são a base da web – combine isso com a atribuição e o mercado endereçável é enorme, no mínimo dezenas de bilhões”, disse Jacks ao TechCrunch por e-mail.

“Ao transformar links curtos em mecanismos de atribuição, o Dub pode ajudar os profissionais de marketing a responder à velha questão de 'Qual é o meu ROI sobre meus gastos com marketing?' – apoiado por dados de conversão do mundo real.”

Fonte: techcrunch.com

Continue lendo

Top

Social Media Auto Publish Powered By : XYZScripts.com