Em resumo A gangue de ransomware BlackCat, também conhecida como ALPHV, supostamente invadiu a empresa de TI NJVC, fornecedora de serviços para agências governamentais civis dos EUA e o Departamento de Defesa.
O DarkFeed, que monitora a dark web em busca de inteligência de ransomware, twittou esta semana que o BlackCat havia adicionado o NJVC à lista de suas vítimas, além de compartilhar uma captura de tela supostamente do blog do ALPHV notificando o NJVC que havia dados roubados durante sua invasão.
“Recomendamos fortemente que você entre em contato conosco para discutir sua situação. Caso contrário, os dados confidenciais em nossa posse serão divulgados em etapas a cada 12 horas. Há muito material”, ALPHV disse, de acordo com a captura de tela.
Curiosamente, o site do ALPHV ficou offline logo após fornecer a prova da violação de segurança, de acordo com um tweet dos observadores de malware VX-Underground.
De acordo com outras fontes, o site da BlackCat voltou a ficar online, com a entrada da NJVC visivelmente ausente. Talvez alguém tenha percebido que a publicação de dados do Departamento de Defesa dos EUA era uma má jogada de carreira a longo prazo? Ou algum acordo foi feito.
BlackCat, que também é o nome do malware de assinatura do grupo codificado em Rust, aparentemente atacou 60 organizações em todo o mundo desde que apareceu pela primeira vez em cena no final 2021. BlackCat, o ransomware, tem sido uma parte predominante da economia do ransomware como serviço em seu ano de operação, disse a Microsoft, devido à escolha da linguagem de programação.
“Ao usar uma linguagem moderna para sua carga útil, esse ransomware tenta evitar a detecção, especialmente por soluções de segurança convencionais”, disse a Microsoft. BlackCat foi visto visando instalações Windows, Linux e VMware, disse Redmond.
Uma pilha de documentos da KGB dos anos 80 obtidos por um jornalista americano fornece uma janela interessante para a tecnologia de espionagem durante o auge da Guerra Fria.
Escrevendo para The Brush Pass do Project Brazen, que cobre notícias de espionagem, Zach Dorfman disse que o tesouro de documentos e fotos detalha o grande número de bugs de vigilância que espiões americanos esconderam em instalações diplomáticas soviéticas, casas de férias , apartamentos e carros – e sua criatividade.
“Os insetos estavam por toda parte”, disse Dorfman, e a lista é exaustiva. Alguns dos locais mais criativos incluem ser perfurado em tijolos de concreto e enfiados em caixilhos de janelas, rebocados em paredes e até mesmo escondidos dentro da própria fundação de um edifício. que pediu para permanecer anônimo, disse que o número de bugs indica uma operação sustentada ao longo de anos, mas com algumas sérias limitações técnicas que significam que alguém provavelmente teve que acessar fisicamente os bugs regularmente para pegar as informações armazenadas e substituir as baterias.
De acordo com as fontes de Dorfman, a tecnologia de baterias foi a principal limitação histórica para a miniaturização da tecnologia da Guerra Fria. Um funcionário dos EUA com quem Dorfman falou disse que a tecnologia de baterias da CIA continua sendo um de seus segredos mais bem guardados, e a descreveu como um dos trabalhos mais compartimentados que o serviço de espionagem dos EUA faz.
Então, por que manter todos os bugs encontrados em segredo em vez de mantê-los como uma demonstração da duplicidade da Guerra Fria dos EUA? A explicação provável, disse Dorfman, é que a KGB sabia que os EUA tinham tanto para jogar de volta. grupos de direitos humanos
Caso você tenha perdido, a Amazon está se preparando para estrear uma nova versão de America’s Funniest Home Videos, mas com uma reviravolta: vai mostrar clipes hilários capturados por suas câmeras domésticas Ring – uma premissa pronta para críticas de grupos de privacidade e direitos civis.
Quarenta dessas organizações assinaram uma carta aberta à MGM, que é de propriedade da Amazon e está distribuindo o programa, pedindo-lhes para cancelar o show Ring Nation antes de sua estréia no final de setembro. Nele, os signatários argumentaram que o programa busca “colocar uma cara feliz em um produto perigoso”, bem como alegar em sua petição Cancel Ring Nation que a série é “uma tentativa transparente de normalizar a vigilância e fabricar um milagre de relações públicas para escândalos montado na Amazônia.”
No início deste ano, a Amazon admitiu que às vezes entrega as imagens do Ring para as autoridades dos EUA sem obter permissão dos proprietários do dispositivo, fazendo isso 11 vezes no primeiro semestre de 2022.
A controladora da AWS disse na época que, embora geralmente não permita que a polícia visualize imagens sem o consentimento do proprietário, ela dispensa esse requisito quando atendida com ordens judiciais aplicáveis e solicitações de emergência.
Os ciberataques das escolas de Los Angeles exigem resgate
Os criminosos não identificados que invadiram os sistemas do Distrito Escolar Unificado de Los Angeles (LAUSD) no mês passado fizeram um pedido de resgate, disseram autoridades na terça-feira.
“Não houve resposta à demanda”, disse o superintendente da LAUSD, Alberto Carvalho. Carvalho não informou quanto os extorsionários exigiram ou quais dados eles podem ter roubado e estar guardando, mas disse que não houve novas violações de segurança desde o incidente, que foi detectado no fim de semana do Dia do Trabalho nos EUA.
LAUSD, que se diz ter mais de 640.000 alunos, disse que não acredita que houve qualquer comprometimento de informações de funcionários, como números de previdência social, embora as autoridades não tenham elaborado como a quais dados de alunos podem ter sido tomados no ataque. O distrito não coleta dados da Previdência Social de alunos ou pais.
Brett Callow, analista de ameaças da Emsisoft, disse ao Los Angeles Times que 25 distritos escolares foram atingidos com ataques semelhantes até agora em 2022. “A única coisa incomum sobre este ataque é que ele envolveu o segundo maior distrito escolar do país. Além disso, incidentes como esse são, infelizmente, muito comuns”, disse Callow.
Embora se acreditasse desde o início que a gangue de crimes cibernéticos Vice Society era responsável pelo ataque, as autoridades nunca confirmaram esse detalhe, e o LA Times disse que os funcionários continuam a se recusar a fazê-lo.
Os verificadores ortográficos do Chrome e Edge expõem PII de texto simples ao Google, Microsoft
Os navegadores Google Chrome e Microsoft Edge foram encontrados estar, dependendo da configuração do usuário, transmitindo informações privadas – como nomes de usuário, e-mails e até senhas – para suas empresas-mãe em bom e antigo texto simples.
Apelidado de “spell-jacking” pelos pesquisadores da empresa de segurança JavaScript Otto que o detectaram, o problema surge no recurso Enhanced Spellcheck do Chrome e no complemento MS Editor do Edge, que permitem que os navegadores para verificar a ortografia em campos de formulário e pontos semelhantes em sites. Se os usuários com o recurso ativado clicarem no botão “Mostrar senha” disponível em muitos sites, o Chrome e o Edge enviarão esses dados valiosos.
“O que preocupa é a facilidade com que esses recursos são ativados e que a maioria dos usuários habilitará esses recursos sem realmente perceber o que está acontecendo em segundo plano”, disse o cofundador e CTO da Otto, Josh Summitt.
Otto disse que vários sites de alto perfil, incluindo Office 365, Alibaba Cloud Service, Google Cloud Secret Manager, AWS Secrets Manager e LastPass, permitem que os navegadores transmitam dados em texto simples para Google e Microsoft . Os pesquisadores disseram que a AWS e o LastPass já atenuaram o problema.
Otto disse que testou mais de 50 sites nos setores bancário, nuvem, saúde, governo, mídia social e comércio eletrônico e descobriu que a maioria transmitida dados recolhidos dos dois corretores ortográficos. Como muitos problemas de segurança envolvendo a entrada do usuário em sites, esse bug pode ser codificado, neste caso, adicionando “spellcheck=false” aos campos de entrada contendo dados confidenciais.