🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O ataque cibernético da semana passada à gigante de tecnologia médica Stryker foi limitado ao seu ambiente interno da Microsoft e apagou remotamente dezenas de milhares de dispositivos de funcionários.
A organização informou em uma atualização no domingo que todos os seus dispositivos médicos são seguros para uso, mas os sistemas de pedidos eletrônicos permanecem off-line e os clientes devem fazer pedidos manualmente por meio de representantes de vendas.
Stryker enfatiza que o incidente não foi um ataque de ransomware e que o autor da ameaça não implantou nenhum malware em seus sistemas.
Na semana passada, Stryker foi alvo de um ataque cibernético reivindicado pelo grupo hacktivista Handala, que se acredita estar ligado ao Irão.
O invasor alegou que limpou “mais de 200.000 sistemas, servidores e dispositivos móveis” e roubou 50 terabytes de dados. No entanto, os investigadores não encontraram nenhuma indicação de que os dados foram exfiltrados.
Após a interrupção, os funcionários da Stryker em vários paÃses começaram a queixar-se de que os seus dispositivos geridos tinham sido apagados remotamente durante a noite.
Alguns funcionários tiveram seus dispositivos pessoais cadastrados na rede da empresa e perderam dados pessoais durante o processo de limpeza.
Hackers tinham privilégios de administrador global
Uma fonte familiarizada com o ataque disse ao BleepingComputer que o agente da ameaça usou o comando de limpeza no Intune, o serviço de gerenciamento de endpoint baseado em nuvem da Microsoft, para apagar dados de quase 80.000 dispositivos entre 5h e 8h UTC de 11 de março.
O invasor executou a ação após comprometer uma conta de administrador e criar uma nova conta de Administrador Global.
A investigação está sendo conduzida pela Equipe de Detecção e Resposta da Microsoft (DART) em colaboração com especialistas em segurança cibernética da Unidade 42 de Palo Alto.
A atualização da Stryker destaca que o ataque não afetou nenhum de seus produtos, conectados ou não, e foi limitado exclusivamente ao ambiente corporativo interno da Microsoft.
“Todos os produtos Stryker em nosso portfólio global, incluindo tecnologias conectadas, digitais e que salvam vidas, permanecem seguros para uso”, afirma a empresa.
Os esforços de restauração estão atualmente em andamento, com foco principal na retomada dos serviços de transporte marÃtimo e transacionais. Os clientes são incentivados a manter comunicação normal com o pessoal da empresa enquanto a infraestrutura é recuperada de forma constante.
Qualquer pedido feito antes do ataque cibernético será atendido à medida que os sistemas forem restaurados, enquanto aqueles feitos durante a interrupção serão processados quando os sistemas estiverem online novamente e o fluxo de fornecimento voltar ao normal.
A empresa está trabalhando com suas unidades de fabricação globais para lidar com o potencial impacto operacional.
A prioridade atual da Stryker é restaurar o sistema da cadeia de abastecimento e retomar os pedidos e envios dos clientes. “Nossos principais sistemas transacionais já estão no caminho certo para a recuperação total”, afirma a empresa.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
A organização informou em uma atualização no domingo que todos os seus dispositivos médicos são seguros para uso, mas os sistemas de pedidos eletrônicos permanecem off-line e os clientes devem fazer pedidos manualmente por meio de representantes de vendas.
Stryker enfatiza que o incidente não foi um ataque de ransomware e que o autor da ameaça não implantou nenhum malware em seus sistemas.
Na semana passada, Stryker foi alvo de um ataque cibernético reivindicado pelo grupo hacktivista Handala, que se acredita estar ligado ao Irão.
O invasor alegou que limpou “mais de 200.000 sistemas, servidores e dispositivos móveis” e roubou 50 terabytes de dados. No entanto, os investigadores não encontraram nenhuma indicação de que os dados foram exfiltrados.
Após a interrupção, os funcionários da Stryker em vários paÃses começaram a queixar-se de que os seus dispositivos geridos tinham sido apagados remotamente durante a noite.
Alguns funcionários tiveram seus dispositivos pessoais cadastrados na rede da empresa e perderam dados pessoais durante o processo de limpeza.
Hackers tinham privilégios de administrador global
Uma fonte familiarizada com o ataque disse ao BleepingComputer que o agente da ameaça usou o comando de limpeza no Intune, o serviço de gerenciamento de endpoint baseado em nuvem da Microsoft, para apagar dados de quase 80.000 dispositivos entre 5h e 8h UTC de 11 de março.
O invasor executou a ação após comprometer uma conta de administrador e criar uma nova conta de Administrador Global.
A investigação está sendo conduzida pela Equipe de Detecção e Resposta da Microsoft (DART) em colaboração com especialistas em segurança cibernética da Unidade 42 de Palo Alto.
A atualização da Stryker destaca que o ataque não afetou nenhum de seus produtos, conectados ou não, e foi limitado exclusivamente ao ambiente corporativo interno da Microsoft.
“Todos os produtos Stryker em nosso portfólio global, incluindo tecnologias conectadas, digitais e que salvam vidas, permanecem seguros para uso”, afirma a empresa.
Os esforços de restauração estão atualmente em andamento, com foco principal na retomada dos serviços de transporte marÃtimo e transacionais. Os clientes são incentivados a manter comunicação normal com o pessoal da empresa enquanto a infraestrutura é recuperada de forma constante.
Qualquer pedido feito antes do ataque cibernético será atendido à medida que os sistemas forem restaurados, enquanto aqueles feitos durante a interrupção serão processados quando os sistemas estiverem online novamente e o fluxo de fornecimento voltar ao normal.
A empresa está trabalhando com suas unidades de fabricação globais para lidar com o potencial impacto operacional.
A prioridade atual da Stryker é restaurar o sistema da cadeia de abastecimento e retomar os pedidos e envios dos clientes. “Nossos principais sistemas transacionais já estão no caminho certo para a recuperação total”, afirma a empresa.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #o #ataque #stryker #eliminou #dezenas #de #milhares #de #dispositivos, #sem #necessidade #de #malware
🎉 Obrigado por acompanhar, até a próxima notÃcia!
Postar um comentário