🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um ator de ameaça rastreado como UNC6783 está comprometendo provedores de terceirização de processos de negócios (BPO) para obter acesso a empresas de alto valor em vários setores.
De acordo com o Google Threat Intelligence Group, dezenas de entidades corporativas foram alvo deste método para exfiltrar dados confidenciais para extorsão.
Austin Larsen, principal analista de ameaças do GTIG, diz que o UNC6783 normalmente depende de engenharia social e campanhas de phishing para comprometer os BPOs que trabalham com empresas-alvo.
No entanto, houve casos em que os hackers também contataram a equipe de suporte e helpdesk das organizações visadas, na tentativa de obter acesso direto.
Os pesquisadores dizem que UNC6783 pode estar ligado a Raccoon, uma pessoa conhecida por ter como alvo vários BPOs que prestam serviços a grandes empresas.
Em ataques de engenharia social por chat ao vivo, o agente da ameaça direciona os funcionários de suporte para páginas de login falsificadas do Okta, hospedadas em domínios que se fazem passar pelos da empresa alvo e seguem o padrão[.]zendesk-support<##>[.]com.
Larsen diz que o kit de phishing implantado nesses ataques pode roubar o conteúdo da área de transferência para contornar a proteção da autenticação multifator (MFA), permitindo que o invasor registre seu dispositivo na organização.
O Google também observou ataques em que o UNC6783 distribuía atualizações de segurança falsas para fornecer malware de acesso remoto.
Depois de roubar dados confidenciais, o agente da ameaça extorquiu as vítimas, contatando-as por meio de endereços ProtonMail com exigências de pagamento.
Embora o GTIG não tenha oferecido mais informações sobre o Raccoon, a conta de inteligência de ameaças International Cyber Digest revelou recentemente que alguém usando o pseudônimo “Sr. Raccoon” alegou uma violação na Adobe, que a empresa ainda não confirmou.
O invasor alegou ter obtido acesso aos dados da Adobe depois de comprometer um BPO com sede na Índia que trabalhava para a empresa. Eles implantaram um trojan de acesso remoto (RAT) no computador de um funcionário e posteriormente atacaram o gerente do funcionário em um ataque de phishing.
Raccoon disse que eles roubaram 13 milhões de tickets de suporte contendo dados pessoais, registros de funcionários, envios do HackerOne e documentos internos.
Em conversas com o BleepingComputer, o responsável pela ameaça por trás da violação do CrunchyRoll confirmou que também estava por trás do ataque à Adobe, mas não forneceu nenhuma evidência.
Mandiant do Google listou várias recomendações de defesa contra ataques UNC6783, incluindo a implantação de chaves de segurança FIDO2 para MFA, monitoramento de chat ao vivo em busca de abuso, bloqueio de domínios falsificados que correspondam aos padrões do Zendesk e auditoria regular de registros de dispositivos MFA.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
De acordo com o Google Threat Intelligence Group, dezenas de entidades corporativas foram alvo deste método para exfiltrar dados confidenciais para extorsão.
Austin Larsen, principal analista de ameaças do GTIG, diz que o UNC6783 normalmente depende de engenharia social e campanhas de phishing para comprometer os BPOs que trabalham com empresas-alvo.
No entanto, houve casos em que os hackers também contataram a equipe de suporte e helpdesk das organizações visadas, na tentativa de obter acesso direto.
Os pesquisadores dizem que UNC6783 pode estar ligado a Raccoon, uma pessoa conhecida por ter como alvo vários BPOs que prestam serviços a grandes empresas.
Em ataques de engenharia social por chat ao vivo, o agente da ameaça direciona os funcionários de suporte para páginas de login falsificadas do Okta, hospedadas em domínios que se fazem passar pelos da empresa alvo e seguem o padrão
Larsen diz que o kit de phishing implantado nesses ataques pode roubar o conteúdo da área de transferência para contornar a proteção da autenticação multifator (MFA), permitindo que o invasor registre seu dispositivo na organização.
O Google também observou ataques em que o UNC6783 distribuía atualizações de segurança falsas para fornecer malware de acesso remoto.
Depois de roubar dados confidenciais, o agente da ameaça extorquiu as vítimas, contatando-as por meio de endereços ProtonMail com exigências de pagamento.
Embora o GTIG não tenha oferecido mais informações sobre o Raccoon, a conta de inteligência de ameaças International Cyber Digest revelou recentemente que alguém usando o pseudônimo “Sr. Raccoon” alegou uma violação na Adobe, que a empresa ainda não confirmou.
O invasor alegou ter obtido acesso aos dados da Adobe depois de comprometer um BPO com sede na Índia que trabalhava para a empresa. Eles implantaram um trojan de acesso remoto (RAT) no computador de um funcionário e posteriormente atacaram o gerente do funcionário em um ataque de phishing.
Raccoon disse que eles roubaram 13 milhões de tickets de suporte contendo dados pessoais, registros de funcionários, envios do HackerOne e documentos internos.
Em conversas com o BleepingComputer, o responsável pela ameaça por trás da violação do CrunchyRoll confirmou que também estava por trás do ataque à Adobe, mas não forneceu nenhuma evidência.
Mandiant do Google listou várias recomendações de defesa contra ataques UNC6783, incluindo a implantação de chaves de segurança FIDO2 para MFA, monitoramento de chat ao vivo em busca de abuso, bloqueio de domínios falsificados que correspondam aos padrões do Zendesk e auditoria regular de registros de dispositivos MFA.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #google: #novos #hackers #unc6783 #roubam #tíquetes #de #suporte #corporativo #do #zendesk
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário