{"id":19025,"date":"2021-10-16T18:25:23","date_gmt":"2021-10-16T21:25:23","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19025"},"modified":"2021-10-16T18:26:03","modified_gmt":"2021-10-16T21:26:03","slug":"microsoft-alerta-sobre-hackers-ligados-ao-ira-visando-empresas-de-defesa-dos-estados-unidos-e-de-israel","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/10\/basico\/microsoft-alerta-sobre-hackers-ligados-ao-ira-visando-empresas-de-defesa-dos-estados-unidos-e-de-israel\/","title":{"rendered":"Microsoft alerta sobre hackers ligados ao Ir\u00e3 visando empresas de defesa dos Estados Unidos e de Israel"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span>Um ator de amea\u00e7a emergente provavelmente apoiando os interesses nacionais iranianos est\u00e1 por tr\u00e1s de uma campanha de divulga\u00e7\u00e3o de senhas visando empresas de tecnologia de defesa dos EUA, EU e Israel, com atividade adicional observada contra portos regionais de entrada no Golfo P\u00e9rsico, bem como empresas de transporte mar\u00edtimo e de carga focadas em o Oriente M\u00e9dio.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A Microsoft est\u00e1 rastreando a equipe de hackers sob o apelido <\/span><b><span>DEV-0343<\/span><\/b><span> .<\/span><\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Acredita-se que as invas\u00f5es, que foram observadas pela primeira vez no final de julho de 2021, tenham como alvo mais de 250 locat\u00e1rios do Office 365, menos de 20 dos quais foram comprometidos com sucesso ap\u00f3s um <\/span><span class=\"\">ataque de <\/span><\/span><span><span class=\"\">spray de senha, <\/span><\/span><span><span class=\"\">um tipo de ataque de for\u00e7a bruta em que a mesma senha \u00e9 ciclada contra diferentes nomes de usu\u00e1rio para fazer login em um aplicativo ou rede em um esfor\u00e7o para evitar bloqueios de conta.<\/span><\/span><\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEi0qfP8W9MkgUd1zndVvSTw9ILK7KhxBlPmwM5tHGbe1L52Y9u-jNFg5mNdahULRgCdyYDorVJ5RFoyLNUZaB8ud_8w2zlGSaWT32tdJ0p1McvQOIib0DH7Ri551OvlBp4qJHH07AONGow4lunkyH8tGVBjLaBrnXtcJeinrBacTvSlZ7LRNN6YtzVo\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Microsoft\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEi0qfP8W9MkgUd1zndVvSTw9ILK7KhxBlPmwM5tHGbe1L52Y9u-jNFg5mNdahULRgCdyYDorVJ5RFoyLNUZaB8ud_8w2zlGSaWT32tdJ0p1McvQOIib0DH7Ri551OvlBp4qJHH07AONGow4lunkyH8tGVBjLaBrnXtcJeinrBacTvSlZ7LRNN6YtzVo=s728-e1000\" alt=\"Microsoft\" width=\"603\" height=\"315\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<\/div>\n<p style=\"text-align: justify;\"><span>As indica\u00e7\u00f5es at\u00e9 agora aludem \u00e0 possibilidade de que a atividade seja parte de uma campanha de roubo de propriedade intelectual destinada a parceiros do governo que produzem radares de n\u00edvel militar, tecnologia de drones, sistemas de sat\u00e9lite e sistemas de comunica\u00e7\u00e3o de resposta a emerg\u00eancias com o prov\u00e1vel objetivo de roubar imagens de sat\u00e9lite comerciais e propriet\u00e1rias em forma\u00e7\u00e3o.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A conex\u00e3o iraniana do DEV-0343 \u00e9 baseada em evid\u00eancias de &#8220;amplo cruzamento em segmenta\u00e7\u00e3o geogr\u00e1fica e setorial com atores iranianos e alinhamento de t\u00e9cnicas e alvos com outro ator origin\u00e1rio do Ir\u00e3&#8221;, conforme os\u00a0 pesquisadores do Centro de Intelig\u00eancia de Amea\u00e7as da Microsoft (MSTIC) e Unidade de Seguran\u00e7a Digital ( DSU)<\/span><span>.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Os sprays de senha emulam os navegadores Firefox e Google Chrome e contam com uma s\u00e9rie de endere\u00e7os IP de proxy Tor exclusivos expressamente usados \u200b\u200bpara ofuscar sua infraestrutura operacional. Observando que os ataques atingiram o pico entre domingo e quinta-feira, das 7h30 \u00e0s 20h30, hor\u00e1rio do Ir\u00e3 (4h \u00e0s 17h UTC), a Microsoft disse que dezenas a centenas de contas dentro de uma entidade foram alvejadas, dependendo do tamanho .<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">A gigante da tecnologia baseada em Redmond tamb\u00e9m apontou as semelhan\u00e7as da ferramenta de pulveriza\u00e7\u00e3o de senha com a do &#8221; <\/span><\/span><span><span class=\"\">o365spray<\/span><\/span><span><span class=\"\"> &#8221; <\/span><span class=\"\">, um utilit\u00e1rio de c\u00f3digo aberto <\/span><span class=\"\">ativamente voltado para o Microsoft Office 365, e agora est\u00e1 pedindo aos clientes que habilitem a autentica\u00e7\u00e3o multifator para mitigar credenciais comprometidas e proibir todo o tr\u00e1fego de entrada de servi\u00e7os de anonimato, sempre que aplic\u00e1vel.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;Ter acesso a imagens de sat\u00e9lite comerciais e planos e registros propriet\u00e1rios de remessas poderia ajudar o Ir\u00e3 a compensar o desenvolvimento de seu programa de sat\u00e9lite&#8221;, conforme\u00a0 os pesquisadores. &#8220;Devido aos ataques cibern\u00e9ticos e militares anteriores do Ir\u00e3 contra alvos mar\u00edtimos e de navega\u00e7\u00e3o, a Microsoft acredita que esta atividade aumenta o risco para as empresas nesses setores.&#8221;<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2021\/10\/microsoft-warns-of-iran-linked-hackers.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2021\/10\/microsoft-warns-of-iran-linked-hackers.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Um ator de amea\u00e7a emergente provavelmente apoiando os interesses nacionais iranianos est\u00e1 por tr\u00e1s de uma campanha de divulga\u00e7\u00e3o de senhas visando empresas de tecnologia de defesa dos EUA, EU e Israel, com atividade adicional observada contra portos regionais de entrada no Golfo P\u00e9rsico, bem como empresas de transporte mar\u00edtimo e de carga focadas em [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19028,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,105,99],"tags":[],"class_list":["post-19025","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19025"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19025\/revisions"}],"predecessor-version":[{"id":19031,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19025\/revisions\/19031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19028"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}