Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Últimos artigos

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023
    Facebook Twitter Instagram
    Facebook Instagram LinkedIn
    Tech BlogTech Blog
    • Home
    • Notícias
      1. Cibersegurança
      2. Cloud Computing
      3. Gaming
      4. Inteligência Aritifical
      5. Visualizar Todas As

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      Google divulga melhorias da IA para Pesquisa e Mapas

      Fevereiro 8, 2023

      A UE “definirá a forma como o mundo regula a IA”.

      Fevereiro 6, 2023

      Google irá rivalizar com evento de IA na próxima semana

      Fevereiro 3, 2023

      Lucy 4 está a avançar com a IA generativa para a gestão do conhecimento

      Fevereiro 3, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023
    • Cibersegurança

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      CISA avisa sobre ataques activos que exploram Fortra MFT, TerraMaster NAS e Intel Driver Flaver Flaws

      Fevereiro 11, 2023
    • Cloud Computing

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      IBM lança nova forma de parceria através do IBM Partner Plus

      Fevereiro 6, 2023
    • Gaming

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      O Primeiro Nintendo Direct De 2023 | Todas as Coisas Nintendo

      Fevereiro 10, 2023
    Subscribe
    Tech BlogTech Blog
    Home»Cibersegurança»Hackers norte-coreanos que visam os cuidados de saúde com a Ransomware para financiar as suas operações
    Cibersegurança

    Hackers norte-coreanos que visam os cuidados de saúde com a Ransomware para financiar as suas operações

    TechblogPor TechblogFevereiro 10, 2023Atualizado:Fevereiro 10, 2023Sem comentários3 Minutos de Leitura
    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegrama E-mail
    Healthcare Ransomware Attack
    Compartilhar
    Facebook Twitter LinkedIn Pinterest E-mail

    Os hackers da Coreia do Norte apoiados pelo Estado estão a realizar ataques de resgate contra instalações de cuidados de saúde e infra-estruturas críticas para financiar actividades ilícitas, as agências de cibersegurança e inteligência dos EUA e da Coreia do Sul advertiram numa assessoria conjunta.

    Os ataques, que exigem resgates em moeda criptográfica em troca da recuperação do acesso a ficheiros encriptados, são concebidos para apoiar as prioridades e objectivos da Coreia do Norte a nível nacional.

    Isto inclui “operações cibernéticas dirigidas aos governos dos Estados Unidos e da Coreia do Sul – alvos específicos incluem as redes de informação do Departamento de Defesa e as redes de membros da Base Industrial de Defesa,” as autoridades disse.

    Os actores da ameaça com a Coreia do Norte têm sido ligado à espionagem, roubo financeiro e operações de criptojacking durante anos, incluindo os infames ataques de resgate WannaCry de 2017 que infectaram centenas de milhares de máquinas localizadas em mais de 150 países.

    Desde então, as tripulações dos estados-nação norte-coreanos têm-se dedicado a múltiplas estirpes de resgates, tais como VHD, Maui, e H0lyGh0st para gerar um fluxo constante de receitas ilegais para o regime de sanções – o regime de sanções.

    Para além de adquirir a sua infra-estrutura através de moeda criptográfica gerada através das suas actividades criminosas, o adversário é conhecido por funcionar sob identidades de filiais estrangeiras de terceiros para ocultar o seu envolvimento.

    As correntes de ataque montadas pela tripulação de hacking implicam a exploração de falhas de segurança conhecidas nos aparelhos Apache Log4j, SonicWall, e TerraMaster NAS (por exemplo, CVE 2021-44228, CVE-2021-20038e CVE-2022-24990) para obter acesso inicial, acompanhando-o através de reconhecimento, movimento lateral, e implementação de resgates.

    Para além da utilização de resgates desenvolvidos a nível privado, os actores têm sido observados a utilizar ferramentas fora da prateleira como BitLocker, DeadBolt, ech0raix, Jigsaw, e YourRansom para encriptar ficheiros, para não mencionar até a imitação de outros grupos de resgates, tais como REvil.

    Como mitigações, as agências recomendam às organizações que implementem o princípio de privilégios mínimos, desactivem interfaces desnecessárias de gestão de dispositivos de rede, imponham a segmentação de rede em várias camadas, exijam controlos de autenticação resistentes ao phishing, e mantenham cópias de segurança de dados periódicas.

    O alerta surge quando um novo relatório das Nações Unidas constata que os hackers norte-coreanos roubaram bens virtuais que quebraram recordes estimados entre 630 milhões e mais de mil milhões de dólares em 2022.

    O relatório, visto pela Associated Press, disse que os actores da ameaça utilizavam técnicas cada vez mais sofisticadas para obter acesso a redes digitais envolvidas no ciber-financiamento, e para roubar informação a governos, empresas e indivíduos que poderiam ser úteis nos programas nucleares e de mísseis balísticos da Coreia do Norte.

    Chamou ainda Kimsuky, Grupo Lazarus, e Andariel, que fazem todos parte do Gabinete Geral de Reconhecimento (RGB), para continuar a visar as vítimas com o objectivo de criar receitas e solicitação de informação de valor para o reino eremita.

    Compartilhar. Facebook Twitter LinkedIn E-mail WhatsApp
    Artigo Anterior3 Violações de Segurança Cibernética negligenciadas
    Próximo Artigo WWE 2K23: Cada Superestrela Anunciada Até ao momento

    Artigos relacionados

    Cibersegurança

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

    Fevereiro 11, 20234 Minutos de Leitura
    Adicionar Um Comentário

    Os comentários estão fechados.

    Demo
    Mais lidos

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Siga-nos das redes socias
    • Facebook
    • Instagram
    • LinkedIn

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Demo
    Mais populares

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Últimos adicionados

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Facebook Instagram LinkedIn
    • Política de Privacidade
    • Política de Cookie
    © 2023 Tech Blog. Designed by Webarts.

    Digite acima e pressione Enter para a pesquisa. Pressione Esc 'cancelar'.