blank

blank

Resumo

Ações que as organizações de infraestrutura crítica devem implementar para proteger imediatamente contra ameaças cibernéticas criminosas e patrocinadas pelo Estado russo:
• Corrija todos os sistemas. Priorize a correção de vulnerabilidades exploradas conhecidas.
• Aplique a autenticação multifator.
• Proteja e monitore o Remote Desktop Protocol e outros serviços arriscados.
• Forneça conscientização e treinamento do usuário final.

As autoridades de segurança cibernética dos Estados Unidos[ 1 ][ 2 ][ 3 ], Austrália[ 4 ], Canadá[ 5 ], Nova Zelândia[ 6 ] e Reino Unido[ 7 ][ 8 ] estão lançando este Aviso conjunto de segurança cibernética ( CSA). A intenção deste CSA conjunto é alertar as organizações de que a invasão da Ucrânia pela Rússia pode expor as organizações dentro e fora da região ao aumento da atividade cibernética maliciosa. Essa atividade pode ocorrer como resposta aos custos econômicos sem precedentes impostos à Rússia, bem como ao suporte material fornecido pelos Estados Unidos e aliados e parceiros dos EUA.

A inteligência em evolução indica que o governo russo está explorando opções para possíveis ataques cibernéticos (consulte a Declaração de 21 de março de 2022 do presidente dos EUA Biden para obter mais informações). As recentes operações cibernéticas patrocinadas pelo Estado russo incluíram ataques distribuídos de negação de serviço (DDoS) e operações mais antigas incluíram a implantação de malware destrutivo contra o governo ucraniano e organizações de infraestrutura crítica.

Além disso, alguns grupos de crimes cibernéticos recentemente prometeram publicamente apoio ao governo russo. Esses grupos de crimes cibernéticos alinhados à Rússia ameaçaram realizar operações cibernéticas em retaliação por ofensivas cibernéticas percebidas contra o governo russo ou o povo russo. Alguns grupos também ameaçaram realizar operações cibernéticas contra países e organizações que fornecem suporte material à Ucrânia. Outros grupos de crimes cibernéticos realizaram recentemente ataques disruptivos contra sites ucranianos, provavelmente em apoio à ofensiva militar russa.

Este comunicado atualiza o entendimento conjunto da CSA e a mitigação de ameaças cibernéticas patrocinadas pelo Estado russo para a infraestrutura crítica dos EUA , que fornece uma visão geral das operações cibernéticas patrocinadas pelo estado russo e táticas, técnicas e procedimentos comumente observados (TTPs). Este CSA – coautoria de autoridades cibernéticas dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido com contribuições de membros da indústria da Joint Cyber ​​Defense Collaborative (JCDC) – fornece uma visão geral dos grupos de ameaças persistentes avançadas (APT) patrocinados pelo estado russo, -grupos de ameaças cibernéticas alinhados e grupos de crimes cibernéticos alinhados à Rússia para ajudar a comunidade de segurança cibernética a se proteger contra possíveis ameaças cibernéticas.

As autoridades de segurança cibernética dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido instam os defensores de redes de infraestrutura crítica a se prepararem e mitigarem potenciais ameaças cibernéticas – incluindo malware destrutivo, ransomware, ataques DDoS e espionagem cibernética – fortalecendo suas defesas cibernéticas e realizando a devida diligência em identificar indicadores de atividade maliciosa. Consulte a seção Mitigações deste comunicado para obter as ações de proteção recomendadas.

Para obter mais informações sobre a atividade cibernética patrocinada pelo Estado russo, consulte a página da CISA na Web Visão geral e conselhos sobre ameaças cibernéticas na Rússia. Para obter mais informações sobre a ameaça cibernética elevada para organizações de infraestrutura crítica, consulte os seguintes recursos:

Clique aqui para uma versão em PDF deste relatório.

Detalhes técnicos

Operações cibernéticas patrocinadas pelo Estado russo

Atores cibernéticos patrocinados pelo Estado russo demonstraram capacidade de comprometer redes de TI; desenvolver mecanismos para manter o acesso persistente e de longo prazo às redes de TI; exfiltrar dados confidenciais de redes de TI e tecnologia operacional (OT); e interromper funções críticas de sistemas de controle industrial (ICS)/OT implantando malware destrutivo.
As operações históricas incluíram a implantação de malware destrutivo – incluindo BlackEnergy e NotPetya – contra o governo ucraniano e organizações de infraestrutura crítica. As recentes operações cibernéticas patrocinadas pelo Estado russo incluíram ataques DDoS contra organizações ucranianas. Observação: para obter mais informações sobre a atividade cibernética patrocinada pelo estado russo, incluindo TTPs conhecidos, consulte CSA conjuntoEntendendo e mitigando ameaças cibernéticas patrocinadas pelo Estado russo à infraestrutura crítica dos EUA.

Atores de ameaças cibernéticas do seguinte governo russo e organizações militares realizaram operações cibernéticas maliciosas contra redes de TI e/ou OT:

  • O Serviço Federal de Segurança da Rússia (FSB), incluindo o Centro 16 e o ​​Centro 18 do FSB
  • Serviço de Inteligência Estrangeira da Rússia (SVR)
  • Direcção Principal de Inteligência do Estado-Maior Russo (GRU), 85º Centro de Serviço Especial Principal (GTsSS)
  • Centro Principal de Tecnologias Especiais do GRU (GTsST)
  • Ministério da Defesa da Rússia, Instituto Científico Central de Química e Mecânica (TsNIIKhM)

O Serviço Federal de Segurança da Rússia

Visão geral: FSB, a agência sucessora da KGB, realizou operações cibernéticas maliciosas visando o Setor de Energia, incluindo empresas de energia do Reino Unido e dos EUA, organizações de aviação dos EUA, governo e militares dos EUA, organizações privadas, empresas de segurança cibernética e jornalistas. O FSB é conhecido por incumbir hackers criminosos de atividades cibernéticas com foco em espionagem; esses mesmos hackers foram responsáveis ​​separadamente por campanhas disruptivas de ransomware e phishing.

Os relatórios do setor identificam três conjuntos de intrusão associados ao FSB, mas os governos dos EUA e do Reino Unido apenas atribuíram formalmente um desses conjuntos – conhecido como BERSERK BEAR – ao FSB.

  • BERSERK BEAR (também conhecido como Crouching Yeti, Dragonfly, Energetic Bear e Temp.Isotope)tem, de acordo com relatórios do setor, entidades historicamente direcionadas na Europa Ocidental e América do Norte, incluindo organizações estaduais, locais, tribais e territoriais (SLTT), bem como organizações do setor de energia, sistemas de transporte e base industrial de defesa (DIB). Este grupo também tem como alvo o Setor de Sistemas de Água e Águas Residuais e outras instalações de infraestrutura crítica. Os TTPs comuns incluem varredura para explorar a infraestrutura voltada para a Internet e dispositivos de rede, realizando ataques de força bruta contra aplicativos da Web voltados para o público e aproveitando a infraestrutura comprometida – geralmente sites frequentados ou de propriedade de seu alvo – para Windows New Technology Local Area Network Manager (NTLM) roubo de credenciais. Os relatórios do setor avaliam que esse ator tem um mandato destrutivo.

Os governos dos EUA e do Reino Unido avaliam que esse grupo APT é quase certamente o Centro 16 do FSB, ou Unidade Militar 71330, e que o Centro 16 do FSB realizou operações cibernéticas contra sistemas e infraestrutura de TI críticos na Europa, nas Américas e na Ásia.

Recursos: para obter mais informações sobre o BERSERK BEAR, consulte a página da Web do MITRE ATT&CK® no Dragonfly.

Atividade de alto perfil: em 2017, funcionários da FSB, incluindo um funcionário do FSB Center for Information Security (também conhecido como Unit 64829 e Center 18), foram indiciados pelo Departamento de Justiça dos EUA (DOJ) por acessar contas de e-mail do governo dos EUA e militares, organizações privadas e empresas de segurança cibernética, bem como contas de e-mail de jornalistas críticos do governo russo.[ 9 ] Mais recentemente, em 2021, oficiais do FSB Center 16 foram indiciados pelo DOJ dos EUA por seu envolvimento em uma multi- campanha em que eles obtiveram acesso remoto às redes do setor de energia dos EUA e internacionais, implantaram malware focado em ICS e coletaram e exfiltraram dados corporativos e relacionados a ICS. Uma das vítimas foi uma usina nuclear dos EUA.[ 10 ]

Recursos: para mais informações sobre o FSB, consulte:

Serviço de Inteligência Estrangeira da Rússia

Visão geral: a SVR opera um grupo APT desde pelo menos 2008 que tem como alvo várias organizações de infraestrutura crítica. Os agentes de ameaças cibernéticas SVR usaram uma variedade de técnicas de exploração inicial que variam em sofisticação, juntamente com o comércio de intrusão furtiva em redes comprometidas. As novas ferramentas e técnicas dos atores cibernéticos de SVR incluem:

  • Malware multiplataforma personalizado e sofisticado visando sistemas Windows e Linux (por exemplo, GoldMax e TrailBlazer); e
  • Movimento lateral por meio da técnica de “salto de credenciais”, que inclui roubo de cookies do navegador para ignorar a autenticação multifator (MFA) em contas de nuvem privilegiadas.[ 11 ]

Atividade de alto nível: o governo dos EUA, o governo do Canadá e o governo do Reino Unido avaliam que os agentes de ameaças cibernéticas SVR foram responsáveis ​​pelo comprometimento da cadeia de suprimentos da SolarWinds Orion e pela campanha associada que afetou agências governamentais dos EUA, entidades de infraestrutura crítica e setor privado organizações.[ 12 ][ 13 ][ 14 ]

Também conhecido como: APT29, COZY BEAR, CozyDuke, Dark Halo, The Dukes, NOBELIUM e NobleBaron, StellarParticle, UNC2452, YTTRIUM [ 15 ]

Recursos: para mais informações sobre SVR, consulte:

Para obter mais informações sobre o comprometimento da cadeia de suprimentos do SolarWinds Orion, consulte:

GRU, 85º Centro de Serviços Especiais Principal

Visão geral: GTsSS, ou Unidade 26165, é um grupo APT que opera desde pelo menos 2004 e visa principalmente organizações governamentais, entidades de viagens e hospitalidade, instituições de pesquisa e organizações não governamentais, além de outras organizações de infraestrutura crítica.

De acordo com relatórios do setor, os atores cibernéticos do GTsSS frequentemente coletam credenciais para obter acesso inicial às organizações-alvo. Os atores do GTsSS coletaram as credenciais das vítimas enviando e-mails de spearphishing que parecem ser alertas de segurança legítimos do provedor de e-mail da vítima e incluem hiperlinks que levam a páginas de logon de serviços de webmail populares falsificados. Os atores GTsSS também registraram domínios para realizar operações de coleta de credenciais. Esses domínios imitam plataformas de mídia social internacionais populares e se disfarçam de entidades relacionadas ao turismo e esportes e serviços de streaming de música e vídeo.

Atividade de alto perfil: o governo dos EUA avalia que os atores cibernéticos do GTsSS implantaram o malware Drovorub contra dispositivos das vítimas como parte de suas operações de espionagem cibernética.[ 16 ] O governo dos EUA e o governo do Reino Unido avaliam que os atores do GTsSS usaram um cluster Kubernetes® para conduzir, tentativas de acesso de força bruta distribuídas e anônimas contra centenas de alvos do governo e do setor privado em todo o mundo .[ 17 ]

Também conhecido como: APT28, FANCY BEAR, Group 74, IRON TWILIGHT, PawnStorm, Sednit, SNAKEMACKEREL, Sofacy, STRONTIUM, Swallowtail, TG-4127, Threat Group-4127 e Tsar Team [ 18 ]

Recursos: para mais informações sobre GTsSS, consulte a página do MITRE ATT&CK no APT28.

Centro Principal de Tecnologias Especiais do GRU

Visão geral: GTsST, ou Unidade 74455, é um grupo APT que opera desde pelo menos 2009 e tem como alvo uma variedade de organizações de infraestrutura crítica, incluindo as dos setores de energia, sistemas de transporte e serviços financeiros. De acordo com relatórios da indústria, a GTsST também tem um extenso histórico de condução de espionagem cibernética, bem como operações destrutivas e disruptivas contra estados membros da OTAN, organizações governamentais e militares ocidentais e organizações críticas relacionadas à infraestrutura, inclusive no setor de energia.

A principal característica distintiva do grupo é que suas operações usam técnicas destinadas a causar efeitos disruptivos ou destrutivos em organizações-alvo usando ataques DDoS ou malware de limpeza. As operações destrutivas do grupo também aproveitaram o malware de limpeza que imita o ransomware ou o hacktivismo e pode resultar em efeitos colaterais para as organizações além dos principais alvos pretendidos. Algumas de suas operações disruptivas mostraram descaso ou ignorância de potenciais efeitos secundários ou terciários.

Atividade de alto perfil: a atividade maliciosa abaixo foi anteriormente atribuída ao GTsST pelo governo dos EUA e pelo governo do Reino Unido.[ 19 ][ 20 ]

O governo dos EUA, o governo do Canadá e o governo do Reino Unido também atribuíram as operações cibernéticas em grande escala e disruptivas de outubro de 2019 contra uma série de provedores de hospedagem na web georgianos ao GTsST. Essa atividade resultou em sites – incluindo sites pertencentes ao governo georgiano, tribunais, organizações não governamentais (ONGs), mídia e empresas – sendo desfigurados e interrompidos o serviço de várias emissoras nacionais.[ 21 ] 22 ][ 23 ]

Também conhecido como: ELECTRUM, IRON VIKING, Quedagh, Sandworm Team, Telebots, VOODOO BEAR [ 24 ]

Recursos: para obter mais informações sobre GTsST, consulte a página da Web do MITRE ATT&CK no Sandworm Team .

Ministério da Defesa da Rússia, Instituto Científico Central de Química e Mecânica 

Visão geral: TsNIIKhM, conforme descrito em sua página da web, é uma organização de pesquisa sob o Ministério da Defesa da Rússia (MOD). Atores associados ao TsNIIKhM desenvolveram malware ICS destrutivo.

Atividade de alto perfil: TsNIIKhM foi sancionado pelo Departamento do Tesouro dos EUA por conexões com o malware destrutivo Triton (também chamado HatMan e TRISIS); O TsNIIKhM foi sancionado pelo Foreign, Commonwealth, and Development Office (FCDO) do Reino Unido por um incidente de 2017 que envolveu controles de substituição de segurança (com malware Triton) em uma refinaria de petróleo estrangeira . um funcionário do TsNIIKhM Applied Development Center (ADC) por conduzir invasões de computador contra organizações do setor de energia dos EUA. O funcionário indiciado também acessou os sistemas de uma refinaria de petróleo estrangeira e implantou o malware Triton.[ 27 ]] Triton é um malware customizado projetado para manipular sistemas instrumentados de segurança dentro de controladores ICS, desabilitando os alarmes de segurança que previnem condições perigosas.

Também conhecido como: Temp.Veles, XENOTIME [ 28 ]

Recursos: para mais informações sobre o TsNIIKhM, consulte a página MITRE ATT&CK em TEMP.Veles . Para mais informações sobre Tritão, consulte:

Grupos de ameaças cibernéticas alinhados à Rússia

Além dos grupos APT identificados na seção de Operações Cibernéticas Patrocinadas pelo Estado Russo, os relatórios do setor identificam dois conjuntos de intrusão – URSO PRIMITIVO e URSO VENOMOUS – como grupos APT patrocinados pelo estado, mas cibernéticos dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido. as autoridades não atribuíram esses grupos ao governo russo.

  • A PRIMITIVE BEAR , de acordo com relatórios do setor, tem como alvo organizações ucranianas desde pelo menos 2013. Essa atividade inclui o governo ucraniano, militares e entidades policiais usando campanhas de spearphishing de alto volume para entregar seu malware personalizado. De acordo com relatórios da indústria, a PRIMITIVE BEAR realizou várias operações cibernéticas visando organizações ucranianas antes da invasão da Rússia.

Recursos: para mais informações sobre o PRIMITIVE BEAR, consulte a página MITRE ATT&CK no Grupo Gamaredon .

  • VENOMOUS BEAR tem, de acordo com relatórios da indústria, historicamente visado governos alinhados com a Organização do Tratado do Atlântico Norte (OTAN), contratados de defesa e outras organizações de valor de inteligência. Venomous Bear é conhecido por seu uso exclusivo de conexões de internet via satélite sequestradas para comando e controle (C2). Também é conhecido pelo sequestro de outra infraestrutura de atores APT não-russos patrocinados pelo estado.[ 29 ] VENOMOUS BEAR também alavancou historicamente a infraestrutura comprometida e manteve um arsenal de famílias de malware sofisticadas desenvolvidas sob medida, que é extremamente complexo e interoperável com variantes desenvolvido ao longo do tempo. VENOMOUS BEAR desenvolveu ferramentas para múltiplas plataformas, incluindo Windows, Mac e Linux.[ 30 ]

Recursos: para obter mais informações sobre VENOMOUS BEAR, consulte a página da Web MITRE ATT&CK em Turla.

Grupos de crimes cibernéticos alinhados à Rússia

Os grupos de crimes cibernéticos geralmente são atores cibernéticos motivados financeiramente que buscam explorar vulnerabilidades humanas ou de segurança para permitir o roubo direto de dinheiro (por exemplo, obtendo informações de login do banco) ou extorquindo dinheiro das vítimas. Esses grupos representam ameaças consistentes para organizações de infraestrutura crítica globalmente.

Desde a invasão da Ucrânia pela Rússia em fevereiro de 2022, alguns grupos de crimes cibernéticos prometeram publicamente de forma independente apoio ao governo russo ou ao povo russo e/ou ameaçaram realizar operações cibernéticas para retaliar contra ataques percebidos contra a Rússia ou apoio material para a Ucrânia. Esses grupos de crimes cibernéticos alinhados à Rússia provavelmente representam uma ameaça para organizações de infraestrutura crítica principalmente por meio de:

  • Implantação de ransomware por meio do qual os cibercriminosos removem o acesso da vítima aos dados (geralmente por meio de criptografia), potencialmente causando uma interrupção significativa nas operações.
  • Realização de ataques DDoS contra sites.
    • Em um ataque DDoS, o ator cibernético gera solicitações suficientes para inundar e sobrecarregar a página de destino e impedi-la de responder.
    • Os ataques DDoS geralmente são acompanhados de extorsão.
    • De acordo com relatórios do setor, alguns grupos de crimes cibernéticos realizaram recentemente ataques DDoS contra organizações de defesa ucranianas, e um grupo reivindicou o crédito pelo ataque DDoS contra um aeroporto dos EUA que os atores perceberam como apoiando a Ucrânia (consulte a seção Killnet).

Com base em relatórios do setor e de código aberto, as autoridades cibernéticas dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido avaliam que vários grupos de crimes cibernéticos alinhados à Rússia representam uma ameaça para organizações de infraestrutura crítica. Esses grupos incluem:

  • O Projeto Cooming
  • Killnet
  • MÚMIA ARANHA 
  • ARANHA SALGADA
  • SCULLY ARANHA
  • ARANHA DE FUMAÇA
  • ARANHA MÁGICA
  • A equipe Xaknet

Observação: embora alguns grupos de crimes cibernéticos possam realizar operações cibernéticas em apoio ao governo russo, as autoridades cibernéticas dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido avaliam que os criminosos cibernéticos provavelmente continuarão a operar principalmente com base em motivações financeiras, que podem incluir a segmentação organizações governamentais e de infraestrutura crítica.

O Projeto Cooming

Visão geral: o CoomingProject é um grupo criminoso que extorque dinheiro das vítimas expondo ou ameaçando expor dados vazados. Seu site de vazamento de dados foi lançado em agosto de 2021. [31 ] O CoomingProject afirmou que apoiaria o governo russo em resposta a ataques cibernéticos percebidos contra a Rússia.[ 32 ]

Killnet

Visão geral: de acordo com relatórios de código aberto, Killnet lançou um vídeo prometendo apoio à Rússia.[ 33 ]
Vítimas: Killnet reivindicou o crédito por realizar um ataque DDoS contra um aeroporto dos EUA em março de 2022 em resposta ao suporte de material dos EUA para a Ucrânia.[ 34 ]

MÚMIA ARANHA

Visão geral: MUMMY SPIDER é um grupo de crimes cibernéticos que cria, distribui e opera o botnet Emotet. O Emotet é um malware avançado e modular que se originou como um trojan bancário (malware projetado para roubar informações de sistemas bancários, mas que também pode ser usado para descartar malware e ransomware adicionais). Hoje, o Emotet funciona principalmente como um serviço de download e distribuição para outros grupos de crimes cibernéticos. O Emotet foi usado para implantar o TrickBot do WIZARD SPIDER, que geralmente é um precursor da entrega de ransomware. O Emotet possui recursos semelhantes a worms que permitem a rápida disseminação em uma rede infectada.

Vítimas: de acordo com fontes abertas, o Emotet tem sido usado para atingir indústrias em todo o mundo, incluindo redes de organizações financeiras, de comércio eletrônico, saúde, academia, governo e tecnologia.

Também conhecido como: Gold Crestwood, TA542, TEMP.Mixmaster, UNC3443

Recursos: para obter mais informações sobre o Emotet, consulte o Alert Emotet Malware conjunto. Para obter mais informações sobre o TrickBot, consulte Joint CSA TrickBot Malware.

ARANHA SALGADA

Visão geral: SALTY SPIDER é um grupo de crimes cibernéticos que desenvolve e opera o botnet Sality. Sality é um infector de arquivo polimórfico que foi descoberto em 2003; desde então, foi substituído por carregadores de malware peer-to-peer (P2P) mais avançados.[ 35 ]

Vítimas: de acordo com relatórios da indústria, em fevereiro de 2022, a SALTY SPIDER realizou ataques DDoS contra fóruns da web ucranianos usados ​​para discutir eventos relacionados à ofensiva militar da Rússia contra a cidade de Kharkiv.

Também conhecido como: Salidade

SCULLY ARANHA

Visão geral: SCULLY SPIDER é um grupo de crimes cibernéticos que opera usando um modelo de malware como serviço; SCULLY SPIDER mantém a infraestrutura de comando e controle e vende acesso ao malware e infraestrutura para afiliados, que distribuem seu próprio malware . em 2021 e desde então tem sido usado para facilitar o acesso de outros tipos de malware, incluindo TrickBot, DoppelDridex e Zloader. Assim como o Emotet, o Danabot funciona efetivamente como um vetor de acesso inicial para outros malwares, o que pode resultar na implantação de ransomware.

De acordo com relatórios da indústria, atividade recente de DDoS pela botnet DanaBot sugere que SCULLY SPIDER operou em apoio à ofensiva militar da Rússia na Ucrânia.

Vítimas: As afiliadas da SCULLY SPIDER têm como alvo principalmente organizações nos Estados Unidos, Canadá, Alemanha, Reino Unido, Austrália, Itália, Polônia, México e Ucrânia.[ 38 ] De acordo com relatórios do setor, em março de 2022, Danabot foi usado em ataques DDoS contra várias organizações governamentais ucranianas.

Também conhecido como: Ópera de Ouro

ARANHA DE FUMAÇA

Visão geral: SMOKEY SPIDER é um grupo de crimes cibernéticos que desenvolve o Smoke Loader (também conhecido como Smoke Bot), um bot malicioso que é usado para carregar outros malwares. O Smoke Loader está disponível desde pelo menos 2011 e opera como um serviço de distribuição de malware para várias cargas diferentes, incluindo—mas não limitado a—DanaBot, TrickBot e Qakbot.

Vítimas: de acordo com relatórios do setor, o Smoke Loader foi observado em março de 2022 distribuindo cargas úteis do DanaBot que foram posteriormente usadas em ataques DDoS contra alvos ucranianos.
Recursos: para obter mais informações sobre o Smoke Loader, consulte a página da Web do MITRE ATT&CK no Smoke Loader.

ARANHA MÁGICA

Visão geral: WIZARD SPIDER é um grupo de crimes cibernéticos que desenvolve malware TrickBot e ransomware Conti. Historicamente, o grupo pagou um salário aos implantadores de ransomware (referidos como afiliados), alguns dos quais podem receber uma parte dos lucros de um ataque de ransomware bem-sucedido. Além do TrickBot, os vetores iniciais notáveis ​​de acesso e persistência para atores afiliados incluem Emotet, Cobalt Strike, spearphishing e credenciais de Remote Desktop Protocol (RDP) roubadas ou fracas.

Após obter o acesso, os atores afiliados ao WIZARD SPIDER confiaram em várias ferramentas publicamente disponíveis e legítimas para facilitar os estágios anteriores do ciclo de vida do ataque antes de implantar o Conti ransomware.

WIZARD SPIDER prometeu apoio ao governo russo e ameaçou organizações de infra-estrutura crítica de países considerados para realizar ataques cibernéticos ou guerra contra o governo russo.[ 39 ] Eles posteriormente revisaram essa promessa e ameaçaram retaliar contra ataques percebidos contra o povo russo.[ 40 ]

Vítimas: As organizações de vítimas da Conti abrangem vários setores, incluindo construção e engenharia, serviços jurídicos e profissionais, manufatura e varejo. Além disso, as afiliadas da WIZARD SPIDER implantaram o ransomware Conti contra as redes de saúde e primeiros socorros dos EUA.

Também conhecido como: UNC2727, Gold Ulrick

Recursos: para obter mais informações sobre o Conti, consulte o CSA Conti Ransomware conjunto. Para obter mais informações sobre o TrickBot, consulte Joint CSA TrickBot Malware.

A equipe XakNet

Visão geral: XakNet é um grupo cibernético de língua russa que está ativo desde março de 2022. De acordo com relatórios de código aberto, a equipe XakNet ameaçou atacar organizações ucranianas em resposta a ataques DDoS ou outros ataques contra a Rússia.[ 41 ] De acordo com para relatórios da indústria, em 31 de março de 2022, a XakNet divulgou uma declaração afirmando que trabalharia “exclusivamente para o bem da [Rússia]”. De acordo com relatórios do setor, a equipe XakNet pode estar trabalhando ou associada a atores do Killnet, que reivindicaram o crédito pelos ataques DDoS contra um aeroporto dos EUA (consulte a seção Killnet).

Vítimas: de acordo com relatórios da indústria, no final de março de 2022, a equipe XakNet vazou conteúdo de e-mail de um funcionário do governo ucraniano. O vazamento foi acompanhado por uma declaração política criticando o governo ucraniano, sugerindo que o vazamento foi politicamente motivado.

Mitigações

As autoridades cibernéticas dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido instam as organizações de infraestrutura crítica a se prepararem e mitigarem potenciais ameaças cibernéticas imediatamente (1) atualizando o software, (2) aplicando a MFA, (3) protegendo e monitorando RDP e outras ameaças potencialmente arriscadas serviços, e (4) fornecer conscientização e treinamento do usuário final.

  • Atualize o software, incluindo sistemas operacionais, aplicativos e firmware, em ativos de rede de TI. Priorize a correção de vulnerabilidades exploradas conhecidas e vulnerabilidades críticas e altas que permitem a execução remota de código ou negação de serviço em equipamentos voltados para a Internet.
    • Considere usar um sistema de gerenciamento de patches centralizado. Para redes OT, use uma estratégia de avaliação baseada em risco para determinar os ativos e zonas da rede OT que devem participar do programa de gerenciamento de patches.
    • Considere inscrever-se nos serviços de higiene cibernética da CISA, incluindo verificação de vulnerabilidades, para ajudar a reduzir a exposição a ameaças. O serviço de varredura de vulnerabilidades da CISA avalia a presença de rede externa executando varreduras contínuas de endereços IP públicos e estáticos para serviços acessíveis e vulnerabilidades.
  • Aplique a MFA ao máximo e exija que as contas com logins de senha, incluindo contas de serviço, tenham senhas fortes. Não permita que senhas sejam usadas em várias contas ou armazenadas em um sistema ao qual um adversário possa ter acesso. Como os atores de APT patrocinados pelo estado russo demonstraram a capacidade de explorar protocolos MFA padrão e vulnerabilidades conhecidas, as organizações devem revisar as políticas de configuração para proteger contra cenários de “falha aberta” e reinscrição. Para obter mais informações, consulte Atores cibernéticos patrocinados pelo Estado russo conjuntos da CSA obtêm acesso à rede explorando protocolos de autenticação multifator padrão e a vulnerabilidade “PrintNightmare”.
  • Se você usa RDP e/ou outros serviços potencialmente arriscados, proteja-os e monitore-os de perto. A exploração de RDP é um dos principais vetores de infecção inicial para ransomware, e serviços arriscados, incluindo RDP, podem permitir acesso não autorizado à sua sessão usando um invasor no caminho.
    • Limite o acesso a recursos em redes internas, especialmente restringindo o RDP e usando a infraestrutura de desktop virtual. Depois de avaliar os riscos, se o RDP for considerado operacionalmente necessário, restrinja as fontes de origem e exija a MFA para mitigar o roubo e a reutilização de credenciais. Se o RDP precisar estar disponível externamente, use uma rede privada virtual (VPN) ou outro meio para autenticar e proteger a conexão antes de permitir que o RDP se conecte a dispositivos internos. Monitore logs de acesso remoto/RDP, imponha bloqueios de conta após um número especificado de tentativas de bloqueio de tentativas de força bruta, registre tentativas de login RDP e desative portas de acesso remoto/RDP não utilizadas.
    • Certifique-se de que os dispositivos estejam configurados corretamente e que os recursos de segurança estejam ativados. Desative portas e protocolos que não estão sendo usados ​​para fins comerciais (por exemplo, porta 3389 do protocolo de controle de transmissão RDP).
  • Forneça conscientização e treinamento do usuário final para ajudar a evitar campanhas direcionadas de engenharia social e spearphishing bem-sucedidas. O phishing é um dos principais vetores de infecção para ransomware, e os atores APT patrocinados pelo estado russo realizaram campanhas bem-sucedidas de spearphishing para obter credenciais de redes de destino.
    • Certifique-se de que os funcionários estejam cientes de possíveis ameaças cibernéticas e métodos de entrega.
    • Certifique-se de que os funcionários estejam cientes do que fazer e com quem entrar em contato quando receberem um e-mail suspeito de phishing ou suspeitarem de um incidente cibernético.

Como parte de um esforço de longo prazo, implemente a segmentação de rede para separar os segmentos de rede com base na função e na funcionalidade. A segmentação de rede pode ajudar a impedir a disseminação de ransomware e movimentação lateral de agentes de ameaças, controlando os fluxos de tráfego entre – e o acesso a – várias sub-redes.

  • Certifique-se de que os ativos OT não sejam acessíveis externamente. Garanta um forte gerenciamento de identidade e acesso quando os ativos de OT precisarem ser acessíveis externamente.
  • Implemente adequadamente a segmentação de rede entre as redes de TI e OT. A segmentação de rede limita a capacidade dos adversários de migrar para a rede OT, mesmo que a rede de TI esteja comprometida. Defina uma zona desmilitarizada que elimine a comunicação não regulamentada entre as redes de TI e OT.
  • Organize os ativos de OT em zonas lógicas, considerando a criticidade, a consequência e a necessidade operacional. Defina condutas de comunicação aceitáveis ​​entre as zonas e implemente controles de segurança para filtrar o tráfego de rede e monitorar as comunicações entre as zonas. Proibir protocolos ICS de atravessar a rede de TI.

Para se preparar ainda mais e mitigar ameaças cibernéticas de atores criminosos ou patrocinados pelo Estado russo, as autoridades cibernéticas dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido incentivam as organizações de infraestrutura crítica a implementar as recomendações listadas abaixo.

Preparação para incidentes cibernéticos

  • Criar, manter e exercer uma resposta a incidentes cibernéticos e um plano de continuidade de operações.
    • Certifique-se de que o plano de resposta a incidentes cibernéticos contenha anexos específicos de ransomware e DDoS. Para obter informações sobre como se preparar para ataques DDoS, consulte a orientação do NCSC-UK sobre como se preparar para ataques de negação de serviço.
    • Mantenha cópias impressas do plano de resposta a incidentes para garantir que os respondentes e os defensores da rede possam acessar o plano se a rede tiver sido desligada por ransomware etc.
  • Mantenha backups de dados offline (ou seja, fisicamente desconectados). Os procedimentos de backup devem ser realizados com frequência e regularidade (no mínimo a cada 90 dias). Teste regularmente os procedimentos de backup e garanta que os backups sejam isolados das conexões de rede que possam permitir a disseminação de malware.
    • Certifique-se de que as chaves de backup também sejam mantidas offline, para evitar que sejam criptografadas em um incidente de ransomware.
  • Certifique-se de que todos os dados de backup sejam criptografados, imutáveis ​​(ou seja, não possam ser alterados ou excluídos) e cubram toda a infraestrutura de dados da organização com foco específico nos principais ativos de dados.
  • Desenvolva documentação de recuperação que inclua definições de configuração para dispositivos comuns e equipamentos críticos. Essa documentação pode permitir uma recuperação mais eficiente após um incidente.
  • Identifique a superfície de ataque mapeando e contabilizando todos os ativos externos (aplicativos, servidores, endereços IP) vulneráveis ​​a ataques DDoS ou outras operações cibernéticas.
  • Para ativos/redes OT:
    • Identifique um plano de resiliência que aborde como operar se você perder o acesso ou o controle do ambiente de TI e/ou TO.
    • Identifique interdependências de rede de TI e OT e desenvolva soluções alternativas ou controles manuais para garantir que as redes ICS possam ser isoladas das redes de TI se as conexões criarem risco para a operação segura e confiável dos processos de OT. Teste regularmente os planos de contingência, como controles manuais, para que as funções críticas de segurança possam ser mantidas durante um incidente cibernético. Certifique-se de que a rede OT possa operar na capacidade necessária, mesmo que a rede de TI esteja comprometida.
    • Teste regularmente os controles manuais para que as funções críticas possam ser mantidas em execução se as redes ICS ou OT precisarem ser desligadas.
    • Implementar procedimentos de backup de dados.
    • Desenvolva documentos de recuperação que incluam definições de configuração para dispositivos comuns e equipamentos OT críticos.

Gerenciamento de identidade e acesso

  • Exija que as contas com logins de senha, incluindo contas de serviço, tenham senhas fortes e não permita que senhas sejam usadas em várias contas ou armazenadas em um sistema ao qual um adversário possa ter acesso. Considere usar um gerenciador de senhas; consulte o Guia de Compradores do Gerenciador de Senhas do NCSC-UK para obter orientação.
  • Implemente recursos de tempo limite e bloqueio de autenticação para evitar tentativas repetidas de login com falha e tentativas de força bruta bem-sucedidas.
  • Crie uma lista de negações de credenciais comprometidas conhecidas e impeça que os usuários usem senhas comprometidas conhecidas.
  • Proteja as credenciais restringindo onde as contas e credenciais podem ser usadas e usando os recursos de proteção de credenciais do dispositivo local. Atores de APT patrocinados pelo estado russo demonstraram sua capacidade de manter a persistência usando credenciais comprometidas.
    • Use soluções de virtualização em hardware e software modernos para garantir que as credenciais sejam armazenadas com segurança.
    • Certifique-se de que o armazenamento de senhas de texto não criptografado na memória LSASS (Local Security Authority Subsystem Service) esteja desativado. Nota: para Windows 8, isso é ativado por padrão. Para obter mais informações, consulte Atualização do comunicado de segurança da Microsoft para aprimorar a proteção e o gerenciamento de credenciais.
    • Considere desabilitar ou limitar a autenticação NTLM e WDigest.
    • Implemente o Credential Guard para Windows 10 e Server 2016 (consulte Microsoft: Gerenciar o Windows Defender Credential Guard para obter mais informações). Para Windows Server 2012R2, habilite a Luz de Processo Protegido para Autoridade de Segurança Local (LSA).
    • Minimize a superfície de ataque do Active Directory (AD) para reduzir a atividade maliciosa de concessão de tíquetes. Atividades maliciosas como “Kerberoasting” tiram proveito do Serviço de Concessão de Tíquetes (TGS) do Kerberos e podem ser usadas para obter credenciais com hash que os cibercriminosos maliciosos tentam decifrar.
  • Faça auditoria nos controladores de domínio para registrar solicitações bem-sucedidas do Kerberos TGS e garantir que os eventos sejam monitorados quanto a atividades anômalas.
    • Contas seguras.
    • Aplicar o princípio do privilégio mínimo. As contas de administrador devem ter a permissão mínima necessária para concluir suas tarefas.
    • Certifique-se de que haja contas administrativas exclusivas e distintas para cada conjunto de tarefas administrativas.
    • Crie contas sem privilégios para usuários privilegiados e certifique-se de que eles usem as contas sem privilégios para todos os acessos não privilegiados (por exemplo, navegação na web, acesso a e-mail).
  • Desabilite contas inativas uniformemente nos sistemas AD, MFA, etc.
  • Implemente o acesso baseado em tempo para contas privilegiadas. O FBI e a CISA observaram cibercriminosos realizando ataques cada vez mais impactantes contra entidades dos EUA em feriados e fins de semana em 2021. Os agentes de ameaças podem ver feriados e fins de semana – quando os escritórios normalmente estão fechados – como prazos atraentes, pois há menos defensores de rede e pessoal de suporte de TI nas organizações vítimas. O método de acesso just-in-time fornece acesso privilegiado quando necessário e pode suportar a aplicação do princípio de privilégio mínimo (assim como o modelo de confiança zero) definindo a política de toda a rede para desabilitar automaticamente contas de administrador no nível AD. Conforme necessário, os usuários individuais podem enviar solicitações por meio de um processo automatizado que permite o acesso a um sistema por um período de tempo definido.

Controles de proteção e arquitetura

  • Identifique, detecte e investigue atividades anormais que possam indicar movimento lateral de um agente de ameaça, ransomware ou outro malware. Use ferramentas de monitoramento de rede e logs baseados em host e ferramentas de monitoramento, como uma ferramenta de detecção e resposta de endpoint (EDR). As ferramentas de EDR são particularmente úteis para detectar conexões laterais, pois têm informações sobre conexões de rede comuns e incomuns para cada host.
  • Implemente um firewall e configure-o para bloquear respostas de DNS (Domain Name System) de fora da rede corporativa ou descartar pacotes ICMP (Internet Control Message Protocol). Revise quais serviços de administração precisam ser acessíveis externamente e permita-os explicitamente, bloqueando todos os outros por padrão.
    • As organizações da Base Industrial de Defesa dos EUA podem se inscrever para os serviços Protective Domain Name System (PDNS) do NSA Cybersecurity Collaboration Center.
  • Habilite firewalls de aplicativos da Web para mitigar ataques DDoS em nível de aplicativo.
  • Implemente uma solução de rede de entrega de conteúdo múltiplo (CDN). Isso minimizará a ameaça de ataques DDoS distribuindo e equilibrando o tráfego da Web em uma rede.

Gerenciamento de Vulnerabilidade e Configuração

  • Use um programa antivírus que use heurística e classificações de reputação para verificar a prevalência e a assinatura digital de um arquivo antes da execução. Observação: as organizações devem avaliar os riscos inerentes à sua cadeia de fornecimento de software (incluindo sua cadeia de fornecimento de software de segurança/antivírus) à luz do cenário de ameaças existente.
    • Defina programas antivírus/antimalware para realizar verificações regulares de ativos de rede de TI usando assinaturas atualizadas.
    • Use uma estratégia de inventário de ativos baseada em risco para determinar como os ativos de rede OT são identificados e avaliados quanto à presença de malware.
  • Implemente programas rigorosos de gerenciamento de configuração. Garanta que os programas possam rastrear e mitigar ameaças emergentes. Revise as configurações do sistema quanto a configurações incorretas e falhas de segurança.
  • Desative todas as portas e protocolos desnecessários.
    • Revise os logs de dispositivos de segurança de rede e determine se deve desligar portas e protocolos desnecessários. Monitore portas e protocolos comuns para atividades de comando e controle.
    • Desative ou desative quaisquer serviços desnecessários (por exemplo, PowerShell) ou funcionalidade nos dispositivos.
  • Identifique VPNs business-to-business e bloqueie protocolos de alto risco.
  • Certifique-se de que o hardware OT esteja no modo somente leitura.
  • Ative filtros de spam fortes.
    • Habilite filtros de spam fortes para evitar que e-mails de phishing cheguem aos usuários finais.
    • Filtre e-mails contendo arquivos executáveis ​​para evitar que cheguem aos usuários finais.
    • Implemente um programa de treinamento de usuários para desencorajar os usuários de visitar sites maliciosos ou abrir anexos maliciosos.
  • Restrinja o protocolo SMB (Server Message Block) na rede para acessar apenas os servidores necessários e remova ou desative versões desatualizadas do SMB (ou seja, SMB versão 1). Os agentes de ameaças usam o SMB para propagar malware entre as organizações.
  • Revise a postura de segurança de fornecedores terceirizados e aqueles interconectados com sua organização. Certifique-se de que todas as conexões entre fornecedores terceirizados e software ou hardware externo sejam monitoradas e analisadas quanto a atividades suspeitas.
  • Implemente políticas de listagem para aplicativos e acesso remoto que só permitem que os sistemas executem programas conhecidos e permitidos sob uma política de segurança estabelecida.
  • Abra os leitores de documentos em modos de visualização protegidos para ajudar a impedir a execução de conteúdo ativo.

Resposta a incidentes cibernéticos

As autoridades de segurança cibernética dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido pedem aos defensores de rede de organizações de infraestrutura crítica que exerçam a devida diligência na identificação de indicadores de atividade maliciosa. As organizações que detectam atividade potencial de APT ou ransomware em suas redes de TI ou OT devem:

  1. Isole imediatamente os sistemas afetados.
  2. Para ataques DDoS:
    1. Identifique o endereço de origem que originou o ataque por meio do SIEM ou do serviço de registro. Se o ataque for originado de um único conjunto de endereços IP, bloqueie o tráfego IP de IPs suspeitos por meio de listas de controle de acesso ou entrando em contato com seu provedor de serviços de Internet (ISP).
    2. Ative a limitação de taxa de firewall para restringir a quantidade de tráfego IP proveniente de endereços IP suspeitos
    3. Notifique seu ISP e habilite o blackhole acionado remotamente (RTBH).
  3. Backups seguros. Certifique-se de que seus dados de backup estejam offline e seguros. Se possível, verifique seus dados de backup com um programa antivírus para garantir que estejam livres de malware.
  4. Colete e revise logs, dados e artefatos relevantes.
  5. Considere solicitar suporte de uma organização de TI terceirizada para fornecer experiência no assunto, garantir que o ator seja erradicado da rede e evitar problemas residuais que possam permitir a exploração subsequente.
  6. Relate incidentes às autoridades cibernéticas e policiais apropriadas:
  • Organizações dos EUA: compartilhe informações sobre incidentes e atividades anômalas com o Centro de Operações 24/7 da CISA em [email protected] ou (888) 282-0870 e/ou o FBI por meio do escritório local do FBI ou do CyWatch 24/7 do FBI em ( 855) 292-3937 ou [email protected] . Para incidentes de ransomware, as organizações também podem relatar ao Serviço Secreto dos EUA por meio de um escritório de campo do Serviço Secreto dos EUA .
  • Organizações australianas: se você tiver dúvidas sobre este conselho ou tiver indicações de que seu ambiente foi comprometido, ligue para o ACSC em 1300 CYBER1 (1300 292 371). Para relatar um incidente, consulte cyber.gov.au/acsc/report.
  • Organizações canadenses: relatem incidentes enviando um e-mail para CCCS em [email protected].
  • Organizações da Nova Zelândia : se sua organização precisar de assistência do Centro Nacional de Segurança Cibernética, contate-os diretamente pelo telefone (04) 498-7654 ou pelo e-mail [email protected].
  • Organizações do Reino Unido: relate um incidente significativo de segurança cibernética em ncsc.gov.uk/report-an-incident (monitorado 24 horas) ou, para assistência urgente, ligue para 03000 200 973.

Para obter orientações adicionais sobre como responder a um incidente de ransomware, consulte o Guia Conjunto de Ransomware CISA-Multi-State Information Sharing and Analysis Center (MS-ISAC).

Consulte o comunicado conjunto da Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos sobre Abordagens Técnicas para Descobrir e Remediar Atividades Maliciosas para obter orientação sobre como caçar ou investigar uma rede e para erros comuns no tratamento de incidentes.

Além disso, a CISA, o FBI e a NSA incentivam os proprietários e operadores de infraestrutura crítica dos EUA a consultar os manuais de resposta a incidentes e vulnerabilidades de segurança cibernética do governo federal da CISA. Embora adaptados às agências federais civis, esses manuais fornecem procedimentos operacionais para planejar e conduzir atividades de resposta a incidentes e vulnerabilidades de segurança cibernética e detalham cada etapa para resposta a incidentes e vulnerabilidades.

Observação: as autoridades cibernéticas dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido desencorajam fortemente o pagamento de resgate a criminosos. Pagar um resgate pode encorajar os adversários a atacar organizações adicionais, incentivar outros atores criminosos a se envolverem na distribuição de ransomware e/ou financiar atividades ilícitas. Pagar o resgate não garante que os arquivos da vítima serão recuperados.

RECURSOS

AVISO LEGAL

As informações que você acessou ou recebeu estão sendo fornecidas “no estado em que se encontram” apenas para fins informativos. CISA, NSA, FBI, ACSC, CCCS, NZ NCSC, NCSC-UK e a Agência Nacional de Crimes do Reino Unido (NCA) não endossam nenhum produto ou serviço comercial, incluindo quaisquer objetos de análise. Qualquer referência a produtos, processos ou serviços comerciais específicos por marca de serviço, marca registrada, fabricante ou de outra forma não constitui ou implica endosso, recomendação ou favorecimento.

RECONHECIMENTO DE MARCA

MITRE e ATT&CK são marcas registradas da The MITRE Corporation. Kubernetes é uma marca registrada da The Linux Foundation.

OBJETIVO 

Este documento foi desenvolvido pelas autoridades de segurança cibernética dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido para promover suas respectivas missões de segurança cibernética, incluindo suas responsabilidades de desenvolver e emitir especificações e mitigações de segurança cibernética.

REFERÊNCIAS

[1] Agência de Segurança Cibernética e de Infraestrutura
[2] Federal Bureau of Investigation
[3] Agência de Segurança Nacional
[4] Centro Australiano de Segurança Cibernética
[5] Centro Canadense de Segurança Cibernética
[6] Centro Nacional de Segurança Cibernética da Nova Zelândia
[7] Centro de Segurança Cibernética do Reino Unido Centro Nacional de Segurança Cibernética
[8] Agência Nacional de Crimes do Reino Unido
[9] US DOJ Press Release: EUA acusam oficiais russos do FSB e seus conspiradores criminosos por hackear o Yahoo e milhões de contas de e-mail
[10]Comunicado de imprensa do DOJ dos EUA: Quatro funcionários do governo russo acusados ​​em duas campanhas históricas de hackers visando infraestrutura crítica em todo o mundo
[11] Blog CrowdStrike: Early Bird pega o buraco de minhoca: ​​Observações da campanha StellarParticle Atividades estrangeiras prejudiciais da Rússia [ 13 ] Declaração do governo do Canadá sobre o compromisso cibernético da SolarWinds [14] Comunicado de imprensa do governo do Reino Unido: Rússia: Reino Unido e EUA expõem campanha global de atividades malignas pelos serviços de inteligência russos [15] MITRE ATT&CK: APT29 [ 16 ] Joint CSA Russian GRU 85th GTsSS implanta malware Drovorub não divulgado anteriormente
[17 ] Joint CSA Russian GRU realizando campanha global de força bruta para comprometer ambientes corporativos e de nuvem
[18] MITRE ATT&CK APT28
[19] Joint CSA New Sandworm Malware Cyclops Blink substitui VPNFilter
[20]  Governo do Reino Unido Press Release: Reino Unido condena GRU da Rússia sobre a Geórgia ataques cibernéticos
[21]  Departamento de Estado dos EUA, Declaração à imprensa: Os Estados Unidos condenam o ataque cibernético russo contra o país da Geórgia
[22]  Declaração do CSE do governo do Canadá sobre atividade cibernética russa mal-intencionada visando a Geórgia
[23] Comunicado de imprensa do governo do Reino Unido: Reino Unido condena o GRU da Rússia por ataques cibernéticos na Geórgia
[24]  MITRE ATT&CK The Sandworm Team
[25] Comunicado de imprensa do Departamento do Tesouro dos EUA: Sanções do Tesouro Instituição de pesquisa do governo russo conectada ao malware Triton
[26] Comunicado de imprensa do governo do Reino Unido: Reino Unido expõe agência de espionagem russa por trás do incidente cibernético
[27] Comunicado de imprensa do DOJ dos EUA: quatro funcionários do governo russo Acusado em duas campanhas históricas de hackers visando infraestrutura crítica em todo o mundo
[28] MITRE ATT&CK TEMP.Veles
[29] Consultoria de segurança cibernética da NSA e NCSC-UK Turla Group explora o APT iraniano para expandir a cobertura de vítimas
[30] Perfil do adversário do CrowdStrike: VENEMOUS BEAR
[31]Centro de inteligência de segurança
cibernética KELA: não há ator confiável o suficiente: a importância de validar fontes Grupos tomam partido [34] Twitter: Status do CyberKnow, 29 de março de 2022, 7h54 [35] Blog do CrowdStrike: Quem é Salty Spider (Sality)? [36] Proofpoint Blog: Ano Novo, Nova Versão do DanaBot [37] Zscaler Blog: Pico na atividade de malware do DanaBot [38] Proofpoint Blog: Ano Novo, Nova Versão do DanaBot [39] O Record by Recorded Future: Rússia ou Ucrânia: Grupos de hackers tomam partido [40]

TechTarget : A gangue de ransomware Conti apoia a Rússia e ameaça os EUA

RECONHECIMENTOS

As autoridades cibernéticas dos EUA, Austrália, Canadá, Nova Zelândia e Reino Unido gostariam de agradecer à CrowdStrike, Google, LookingGlass Cyber, Mandiant, Microsoft e Secureworks por suas contribuições para este CSA.

Informações de contato

Organizações dos EUA: para relatar atividades suspeitas ou criminosas relacionadas a informações encontradas neste Aviso Conjunto de Segurança Cibernética, entre em contato com o Centro de Operações 24 horas por dia, 7 dias por semana da CISA em [email protected] ou (888) 282-0870 e/ou ao FBI por meio de seu campo local do FBI escritório em www.fbi.gov/contact-us/field-offices, ou 24/7 Cyber ​​Watch (CyWatch) do FBI em (855) 292-3937 ou por e-mail em [email protected]. Quando disponível, inclua as seguintes informações sobre o incidente: data, hora e local do incidente; tipo de atividade; número de pessoas afetadas; tipo de equipamento utilizado para a atividade; o nome da empresa ou organização apresentadora; e um ponto de contato designado. Para requisitos de clientes da NSA ou consultas gerais de segurança cibernética, entre em contato com o Centro de Requisitos de Segurança Cibernética em 410-854-4200 ou [email protected].

Organizações australianas: visite cyber.gov.au/acsc/report ou ligue para 1300 292 371 (1300 CYBER 1) para relatar incidentes de segurança cibernética e acessar alertas e avisos. Organizações canadenses: relatem incidentes enviando um e-mail para CCCS em [email protected] .Organizações da Nova Zelândia: denuncie incidentes de segurança cibernética para [email protected] ou ligue para 04 498 7654. Organizações do Reino Unido: denuncie um incidente de segurança cibernética significativo: ncsc.gov.uk/report-an-incident (monitorado 24 horas) ou , para atendimento urgente, ligue para 03000 200 973.

Revisões

20 de abril de 2022: versão inicial

 

Fonte: CISA


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.