News

Explicado: como o MOVEit Breach mostra o interesse dos hackers em ferramentas de transferência de arquivos

.

Os hackers em busca de resgate estão cada vez mais atentos ao mundo do software de transferência gerenciada de arquivos (MFT), saqueando os dados confidenciais trocados entre organizações e seus parceiros em uma tentativa de ganhar grandes pagamentos.

Governos e empresas em todo o mundo estão lutando para lidar com as consequências de um comprometimento em massa tornado público na quinta-feira, vinculado ao produto MOVEit Transfer da Progress Software. Em 2021, o File Transfer Appliance da Accellion foi explorado por hackers e, no início deste ano, o GoAnywhere MFT da Fortra foi comprometido para roubar dados de mais de 100 empresas.

Então, o que é software MFT? E por que os hackers estão tão interessados ​​em subvertê-lo?

Corporativo dropboxes

FTA, GoAnywhere MFT e MOVEit Transfer são versões corporativas de programas de compartilhamento de arquivos que os consumidores usam o tempo todo, como Dropbox ou WeTransfer. O software MFT geralmente promete a capacidade de automatizar a movimentação de dados, transferir documentos em escala e fornecer controle refinado sobre quem pode acessar o quê.

Os programas de consumo podem ser bons para trocar arquivos entre pessoas, mas o software MFT é o que você deseja para trocar dados entre sistemas, disse James Lewis, diretor-gerente da Pro2col, com sede no Reino Unido, que presta consultoria sobre esses sistemas.

“Dropbox e WeTransfer não fornecem a automação de fluxo de trabalho que o software MFT oferece”, disse ele.

Programas MFT podem ser alvos tentadores

Executar uma operação de extorsão contra uma corporação bem defendida é razoavelmente difícil, disse Allan Liska, analista da Recorded Future. Os hackers precisam estabelecer um ponto de apoio, navegar pela rede de suas vítimas e exfiltrar dados – tudo isso sem ser detectado.

Por outro lado, subverter um programa MFT – que normalmente é voltado para a internet aberta – era algo mais parecido com derrubar uma loja de conveniência, disse ele.

“Se você conseguir chegar a um desses pontos de transferência de arquivos, todos os dados estarão ali. Wham. Bam. Você entra. Você sai.”

As táticas dos hackers estão mudando

Coletar dados dessa maneira está se tornando uma parte cada vez mais importante da maneira como os hackers operam.

Os extorsionários digitais típicos ainda criptografam a rede de uma empresa e exigem pagamento para decifrá-la. Eles também podem ameaçar vazar os dados em um esforço para aumentar a pressão. Mas alguns agora estão abandonando o trabalho meticuloso de criptografar os dados em primeiro lugar.

Cada vez mais, “muitos grupos de ransomware querem deixar de criptografar e extorquir para apenas extorquir”, disse Liska.

Joe Slowik, gerente da empresa de segurança cibernética Huntress, disse que a mudança para a extorsão pura foi “uma jogada potencialmente inteligente”.

“Isso evita o elemento perturbador desses incidentes que atraem a atenção das autoridades”, disse ele.

© Thomson Reuters 2023


A Apple revelou seu primeiro fone de ouvido de realidade mista, o Apple Vision Pro, em sua conferência anual de desenvolvedores, juntamente com novos modelos de Mac e as próximas atualizações de software. Discutimos todos os anúncios mais importantes feitos pela empresa na WWDC 2023 no Orbital, o podcast Strong The One. Orbital está disponível no Spotify, Gaana, JioSaavn, Google Podcasts, Apple Podcasts, Amazon Music e onde quer que você obtenha seus podcasts.
Os links de afiliados podem ser gerados automaticamente – consulte nossa declaração de ética para obter detalhes.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo