🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Nos últimos meses, monitoramos de perto a evolução do cenário de ameaças e ataques cibernéticos direcionados aos Estados Unidos. Nossas descobertas indicam um aumento significativo nos incidentes de ransomware de junho a outubro de 2024, afetando mais de 800 vítimas em vários setores, com uma concentração notável em serviços comerciais e manufatura. O grupo de ransomware Play emergiu como o agente de ameaças mais ativo durante esse período, ao lado de outros grupos notáveis, como RansomHub, Lockbit, Qilin e Meow. Esses grupos têm como alvo principal a infraestrutura crítica, aproveitando as vulnerabilidades existentes para executar seus ataques.
Incidentes significativos, como o ataque do ransomware Rhysida na cidade de Columbus, resultaram no comprometimento de dados confidenciais, ressaltando a necessidade urgente de medidas de segurança aprimoradas. Além disso, várias violações de dados de alto perfil afetaram instituições importantes, incluindo o TIDE, o Departamento Eleitoral da Virgínia e o Healthcare.gov, com agentes de ameaças vendendo informações pessoais confidenciais e acesso ao RDP em fóruns clandestinos. Também incluímos os principais vetores de ataque inicial (IAVs) usados por esses agentes de ameaças, que incluem e-mails de phishing e a exploração de vulnerabilidades de software, permitindo o acesso não autorizado a sistemas críticos.
Além desses ataques, nosso relatório destaca a campanha de espionagem da China, apelidada de “Salt Typhoon”, que tem como alvo os provedores de serviços de Internet (ISPs) dos EUA. Também observamos atividades hacktivistas de vários grupos que defendem posições pró-palestinas e pró-russas, complicando ainda mais o cenário de ameaças cibernéticas.
Os efeitos dessas ameaças cibernéticas vão além das perdas financeiras imediatas, afetando a confiança do público e a resiliência da infraestrutura crítica em todos os setores. O monitoramento e a análise contínuos das táticas dos agentes de ameaças são essenciais para que as organizações se mantenham à frente de possíveis ataques. Ao entender esses padrões, as empresas podem implementar medidas proativas para aprimorar suas defesas e proteger informações confidenciais. Investir em segurança cibernética é crucial não apenas para proteger os ativos, mas também para manter a estabilidade da economia em geral.
Nos Estados Unidos, os ataques de ransomware tiveram um impacto significativo em vários setores, com mais de 800 vítimas relatadas de junho até agora. Vários grupos de ransomware estão por trás desses ataques, sendo o grupo de ransomware Play o mais proeminente. Esses ataques cibernéticos afetaram uma ampla variedade de setores, causando grandes interrupções e perdas financeiras.
Os gráficos abaixo fornecem estatísticas que ilustram os setores afetados pelo ransomware nos Estados Unidos nos últimos cinco meses. Você também encontrará dados sobre os grupos de ransomware ativos durante esse período e estatísticas mensais sobre ataques de ransomware.
Nos últimos cinco meses, os ataques de ransomware impactaram significativamente vários setores nos Estados Unidos. Os setores mais afetados incluem:
Além desses, vários outros setores também foram afetados, incluindo varejo, finanças e bancos, imóveis, FMCG, hospitalidade, energia, petróleo e gás, agricultura, mídia, entretenimento e marketing, serviços ambientais, alimentos e bebidas, comunicação, seguros, automóveis, telecomunicações, jurídico, comércio eletrônico e exportação/importação. Isso destaca a natureza generalizada das ameaças de ransomware em vários setores.


Nos últimos cinco meses, os ataques de ransomware nos Estados Unidos aumentaram de 175 em junho de 2024 para 214 em julho, atingiram o pico de 217 em agosto e depois diminuíram para 199 em setembro, com 66 ataques relatados até agora em outubro de 2024.

Cidade de Columbus é alvo do ransomware Rhysida
Em 31 de julho de 2024, o ransomware Rhysida listou a cidade de Columbus, Ohio, como vítima em seu site de vazamento. O grupo extraiu 6,5 TB de dados, incluindo logins e senhas internos de funcionários, um depósito completo de servidores que abrigavam aplicativos de serviços de emergência e acesso aos feeds das câmeras de vídeo da cidade. Rhysida alegou que 55% dos dados roubados foram vendidos, enquanto os 45% restantes foram enviados gratuitamente para o site de vazamento e não fizeram parte da venda. O ataque à cidade de Columbus apresenta riscos significativos, incluindo potencial exposição de informações confidenciais de funcionários, interrupção dos serviços de emergência e comprometimento da segurança dos sistemas de vigilância da cidade.

Esta seção destaca as recentes violações significativas de dados que afetam os Estados Unidos, com foco nos bancos de dados comprometidos das principais instituições e na venda de informações pessoais confidenciais. Esses incidentes ressaltam os sérios riscos relacionados ao acesso não autorizado a dados pessoais e financeiros, que podem levar ao roubo de identidade, fraude financeira e interrupções operacionais. Além das violações listadas abaixo, vários outros incidentes foram relatados em fóruns clandestinos, afetando organizações grandes e pequenas em vários setores nos Estados Unidos.
Vazamento de dados da TIDE NATO:
Em 7 de julho de 2024, um agente de ameaças conhecido como “natohub” postou em um fórum clandestino, alegando ter obtido um vazamento significativo de dados do TIDE (Think-Tank for Information Decision and Execution Superiority), uma organização afiliada à OTAN. O vazamento supostamente inclui 643 arquivos CSV contendo informações confidenciais, como dados de usuários, grupos de usuários, servidores físicos e virtuais e registros de eventos. Uma grande parte dos dados pertence a usuários dos Estados Unidos.


Banco de dados do Departamento de Eleições da Virgínia vazou no fórum clandestino:
Um renomado agente de ameaças conhecido como IntelBroker vazou um banco de dados pertencente ao Departamento de Eleições da Virgínia. O banco de dados contém informações confidenciais, como nomes de eleitores, endereços e afiliações partidárias.

Banco de dados Healthcare.gov publicado no Underground Forum:
Um agente de ameaças conhecido como HealthDontCare foi visto publicando um banco de dados healthcare.gov. O ator alega ter explorado várias vulnerabilidades para obter acesso aos dados e está oferecendo o banco de dados gratuitamente, pois o agente da ameaça não recebeu uma taxa de extorsão. O banco de dados inclui informações de identificação pessoal (PII) de usuários, como nomes, endereços, números de telefone e endereços de e-mail.

Dados confidenciais do Federal Bureau of Investigation (FBI) publicados em um fórum:
Um renomado ator de ameaças conhecido como komi postou no fórum clandestino, alegando ter invadido o Federal Bureau of Investigation (FBI) e obtido dados confidenciais do usuário.

Dados vazados da Agência Nacional de Segurança:
Em 8 de julho de 2024, um agente de ameaças conhecido como Gostingr postou em um fórum clandestino, alegando possuir 1,4 GB de dados confidenciais pertencentes à Agência de Segurança Nacional (NSA) dos Estados Unidos. Os dados incluem nomes completos, endereços de e-mail, números de escritórios, números de celular pessoal e informações confidenciais. Gostingr afirma ter obtido os dados invadindo a Acuity Inc., uma empresa que trabalha diretamente com o governo dos EUA e seus aliados.

Violação de dados do Departamento de Estado da Flórida:
Um ator de ameaças conhecido como Hikki-chan postou no fórum clandestino, oferecendo a venda de um enorme banco de dados supostamente pertencente ao Departamento de Estado da Flórida (FDOS). Alega-se que o banco de dados contém mais de 17 milhões de endereços de e-mail exclusivos e informações de identificação pessoal (PII) de aproximadamente 5 milhões de pessoas. Os dados incluem nomes completos, IDs, endereços, números de telefone e muito mais. Além disso, o banco de dados supostamente contém informações sobre 83.211 organizações associadas ao FDOS, incluindo nomes legais, nomes de DBA, números de telefone, títulos de trabalho, e-mails de trabalho, cidades e outros detalhes.

Documentos internos do ADT vazaram em um fórum clandestino:
Em 8 de julho de 2024, um agente de ameaças conhecido como Abu_Al_Sahrif vazou documentos internos pertencentes à ADT, uma empresa de segurança americana, em um fórum clandestino. Os dados vazados incluem mais de 2400 arquivos relacionados ao suporte técnico da ADT e seus clientes. O mesmo ator da ameaça alegou possuir uma coleção de documentos internos pertencentes à Leidos, uma empresa de tecnologia da informação com sede nos EUA. As datas de ambos os vazamentos variam de 2020 a 2023.


Venda de cartões de crédito dos EUA:
Um usuário chamado Staffyyyy no fórum da dark web postou sobre a venda de cartões de crédito de cidadãos dos EUA obtidos por meio de farejamento. Os dados incluem detalhes altamente confidenciais, como número do cartão, CardEXP, CardCVV, informações do titular do cartão (nome e sobrenome, endereço, cidade, região, CEP, país), IP do titular do cartão, e-mail, número de telefone, número do seguro social (SSN), senha e detalhes da empresa. Observamos outros agentes de ameaças vendendo dados semelhantes em fóruns e mercados clandestinos, geralmente usando os cartões de crédito roubados para transações fraudulentas, roubo de identidade e compras não autorizadas.


Venda do RDP Access para organizações sediadas nos EUA publicada em um fórum subterrâneo:
Vários agentes de ameaças em fóruns clandestinos foram observados vendendo acesso RDP (Remote Desktop Protocol) a várias empresas sediadas nos EUA em vários setores. Esses atores alegam ter comprometido contas de administradores locais ou vários anfitriões dentro das organizações e normalmente oferecem esse acesso em troca de pagamento.


Principais vetores de ataque inicial (IAVs) explorados por agentes de ameaças:
Nos últimos meses, agentes de ameaças foram observados explorando várias vulnerabilidades e configurações incorretas para obter acesso não autorizado aos sistemas. Abaixo estão alguns dos vetores de ataque inicial mais comuns:
O Salt Typhoon, possivelmente um grupo APT apoiado pelo governo chinês, distinto do APT41, é suspeito de se envolver em campanhas de espionagem contra ISPs dos EUA, usando táticas sofisticadas semelhantes a outras atividades cibernéticas patrocinadas pelo estado chinês.
A motivação por trás da campanha Salt Typhoon da China envolve espionagem para acessar dados confidenciais em redes ISP, pré-posicionamento para possíveis interrupções cibernéticas durante conflitos (especialmente em relação a Taiwan) e coleta de informações sobre vulnerabilidades de infraestrutura crítica e defesa cibernética dos EUA para exploração futura.
O foco principal são os ISPs baseados nos EUA que usam o software Versa Networks, com possíveis impactos secundários em agências governamentais, empreiteiros militares e usuários de infraestrutura crítica desses ISPs. O grupo explora vulnerabilidades de dia zero no software de gerenciamento de rede do ISP, mantém o acesso persistente usando backdoors e se move lateralmente pelos sistemas comprometidos até alvos de alto valor.
Grupos hacktivistas, como, Anonymous Egypt, CyberArmy of Russia, Alixsec, UserSec e Dark Storm Team, junto com seus aliados, têm atacado ativamente os Estados Unidos. Muitos desses grupos defendem posições pró-palestinas e pró-russas e conduziram uma série de operações cibernéticas, incluindo ataques de DDoS, desfiguração de sites e vazamento de bancos de dados que alegam pertencer a seus alvos. Esses grupos hacktivistas se concentram principalmente em entidades e organizações governamentais com laços com a Rússia e Israel, mas não limitam seus ataques a setores específicos, mas visam vários setores em todos os setores.



Impacto econômico: Interrupções causadas por incidentes cibernéticos podem resultar em perdas econômicas significativas para organizações e indústrias afetadas.