📰 Informação fresquinha chegando para você!

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Um ex-engenheiro de infraestrutura principal se declarou culpado de bloquear administradores do Windows em 254 servidores como parte de um plano de extorsão fracassado contra seu empregador, uma empresa industrial com sede no condado de Somerset, Nova Jersey.

De acordo com documentos judiciais, Daniel Rhyne, de 57 anos, de Kansas City, Missouri, acessou remotamente a rede da empresa sem autorização usando uma conta de administrador entre 9 e 25 de novembro.

Durante todo esse tempo, ele supostamente agendou tarefas no controlador de domínio do Windows da empresa para excluir contas de administrador de rede e alterar as senhas de 13 contas de administrador de domínio e 301 contas de usuário de domínio para “TheFr0zenCrew!”.

Os promotores também acusaram Rhyne de agendar tarefas para alterar as senhas de duas contas de administrador local, o que afetaria 3.284 estações de trabalho, e de mais duas contas de administrador local, o que afetaria 254 servidores na rede de seu empregador. Ele também agendou algumas tarefas para desligar servidores e estações de trabalho aleatórios na rede durante vários dias em dezembro de 2023.

Posteriormente, em 25 de novembro, Rhyne enviou por e-mail a vários de seus colegas de trabalho um e-mail de resgate intitulado "Sua rede foi penetrada", dizendo que todos os administradores de TI tinham suas contas bloqueadas e que os backups dos servidores haviam sido excluídos para impossibilitar a recuperação de dados.

Além disso, os e-mails ameaçavam desligar 40 servidores aleatórios diariamente durante os próximos dez dias, a menos que a empresa pagasse um resgate de 20 bitcoins (no valor de cerca de US$ 750.000 na época).

“Por volta de 25 de novembro de 2023, aproximadamente às 16h EST, os administradores de rede empregados na Vítima-1 começaram a receber notificações de redefinição de senha para uma conta de administrador de domínio da Vítima-1, bem como centenas de contas de usuários da Vítima-1”, diz a queixa criminal.

"Pouco depois, os administradores de rede da Vítima-1 descobriram que todas as outras contas de administrador de domínio da Vítima-1 foram excluídas, negando assim o acesso do administrador de domínio às redes de computadores da Vítima-1."

Os investigadores forenses descobriram que em 22 de novembro, Rhyne usou uma máquina virtual oculta e sua conta para pesquisar na web informações sobre como limpar logs do Windows, alterar senhas de usuários de domínio e excluir contas de domínio enquanto planejava seu plano de extorsão.

Uma semana antes, Rhyne fez pesquisas semelhantes na web em seu laptop, incluindo “linha de comando para alterar remotamente a senha do administrador local” e “linha de comando para alterar a senha do administrador local”.

Rhyne foi preso no Missouri na terça-feira, 27 de agosto, e libertado após sua primeira aparição no tribunal federal. As acusações de hacking e extorsão das quais ele se declarou culpado acarretam pena máxima de 15 anos de prisão.

No início deste mês, um analista de dados contratado da Carolina do Norte foi considerado culpado de extorquir seu empregador, Brightly Software (uma empresa de software como serviço anteriormente conhecida como SchoolDude), por US$ 2,5 milhões.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #homem #admite #bloquear #milhares #de #dispositivos #windows #em #plano #de #extorsão
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment