{"id":9955,"date":"2019-03-17T21:37:32","date_gmt":"2019-03-18T00:37:32","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9955"},"modified":"2019-05-23T21:00:06","modified_gmt":"2019-05-24T00:00:06","slug":"hackers-roubaram-6-tb-de-dados-confidenciais-atraves-de-violacao-de-dados-na-citrix","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/exploits\/hackers-roubaram-6-tb-de-dados-confidenciais-atraves-de-violacao-de-dados-na-citrix\/","title":{"rendered":"Hackers roubaram 6 TB de dados confidenciais, atrav\u00e9s de viola\u00e7\u00e3o na Citrix"},"content":{"rendered":"<p style=\"text-align: justify;\">A empresa especializada Citrix de software corporativo que fornece servi\u00e7os aos militares americanos, como FBI e outras corpora\u00e7\u00f5es dos EUA, como v\u00e1rias ag\u00eancias governamentais divulgou no \u00faltimo final de semana uma enorme viola\u00e7\u00e3o de dados de sua rede interna por &#8220;criminosos cibern\u00e9ticos internacionais&#8221;.<\/p>\n<p style=\"text-align: justify;\">A Citrix afirmou que o FBI alertou na quarta-feira que hackers estrangeiros comprometem seus sistemas de TI e roubam &#8220;documentos comerciais&#8221;, acrescentando que a empresa n\u00e3o sabe exatamente quais documentos os hackers obtiveram e nem como conseguiram se infiltrar.<\/p>\n<p style=\"text-align: justify;\">No entanto, o FBI acredita que os criminosos provavelmente usaram um ataque de &#8220;pulveriza\u00e7\u00e3o de senhas&#8221; em que os invasores presumiram senhas fracas para ganhar uma posi\u00e7\u00e3o inicial na rede da empresa, a fim de lan\u00e7ar ataques mais extensos.<\/p>\n<p style=\"text-align: justify;\">&#8220;Embora n\u00e3o tenha sido confirmado, o FBI avisou que os hackers provavelmente usaram uma t\u00e1tica conhecida como &#8220;password spraying&#8221;, uma t\u00e9cnica que explora senhas fracas. Depois de conseguirem acesso limitado, eles trabalharam para contornar camadas adicionais de seguran\u00e7a&#8221;, disse a Citrix.<\/p>\n<p style=\"text-align: justify;\">Embora a Citrix n\u00e3o tenha divulgado muitos detalhes sobre a viola\u00e7\u00e3o, os pesquisadores da empresa de seguran\u00e7a Resecurity lan\u00e7aram mais informa\u00e7\u00f5es sobre o incidente, alegando que ele havia alertado os Feds e a Citrix sobre o &#8220;ataque direcionado e viola\u00e7\u00e3o de dados&#8221;.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/1.bp.blogspot.com\/-hcCARqP_JwE\/XIYS8mdVIXI\/AAAAAAAAzeM\/8sZE5E8lKEgOy4yzLDbNqxvsczQEh0OSwCLcBGAs\/s728-e100\/citrix-software-data-breach-hacking-min.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"citrix software data breach hacking\" src=\"https:\/\/1.bp.blogspot.com\/-hcCARqP_JwE\/XIYS8mdVIXI\/AAAAAAAAzeM\/8sZE5E8lKEgOy4yzLDbNqxvsczQEh0OSwCLcBGAs\/s728-e100\/citrix-software-data-breach-hacking-min.jpg\"  alt=\"citrix software data breach hacking\" width=\"608\" height=\"317\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">A Resecurity informou que o grupo de hackers IRIDIUM, apoiado pelo Ir\u00e3, atingiu a Citrix em dezembro do ano passado e novamente na segunda-feira (4 de mar\u00e7o) e roubou pelo menos 6 terabytes de arquivos internos confidenciais, incluindo e-mails, blueprints (c\u00f3pia heliogr\u00e1fica utilizado em desenho t\u00e9cnico para projetos de arquitetura, engenharia ou design) e outros documentos.<\/p>\n<p style=\"text-align: justify;\">O IRIDIUM \u00e9 um grupo de hackers ligado ao Ir\u00e3 que tamb\u00e9m esteve por tr\u00e1s de ataques cibern\u00e9ticos recentes contra mais de 200 ag\u00eancias governamentais em todo o mundo, empresas de petr\u00f3leo e g\u00e1s, empresas de tecnologia, entre outras.<\/p>\n<p style=\"text-align: justify;\">As t\u00e9cnicas propriet\u00e1rias do IRIDIUM incluem ignorar autentica\u00e7\u00f5es multifatoriais para aplicativos e servi\u00e7os cr\u00edticos para acesso n\u00e3o autorizado a canais VPN e SSO (Single Sign-On).<\/p>\n<p style=\"text-align: justify;\">A enorme viola\u00e7\u00e3o de dados na Citrix foi identificada como parte de &#8220;uma campanha sofisticada de espionagem cibern\u00e9tica apoiada pelo Estado-na\u00e7\u00e3o devido ao forte direcionamento ao governo, complexo militar-industrial, empresas de energia, institui\u00e7\u00f5es financeiras e grandes empresas envolvidas em \u00e1reas cr\u00edticas do setor.&#8221;<\/p>\n<p style=\"text-align: justify;\">&#8220;Com base em nossa an\u00e1lise recente, os agentes de amea\u00e7as alavancaram uma combina\u00e7\u00e3o de ferramentas, t\u00e9cnicas e procedimentos (TTPs) permitindo que eles conduzissem invas\u00f5es de rede direcionadas para acessar pelo menos 6 terabytes de dados confidenciais armazenados na rede corporativa da Citrix, incluindo correspond\u00eancia por e-mail, arquivos em compartilhamentos de rede e outros servi\u00e7os usados \u200b\u200bpara gerenciamento e aquisi\u00e7\u00e3o de projetos.&#8221;<\/p>\n<p style=\"text-align: justify;\">O presidente da Resecurity, Charles Yoo, disse \u00e0 NBC que a IRIDIUM invadiu a rede interna da Citrix h\u00e1 cerca de 10 anos, e que est\u00e1 \u00e0 espreita (confinada) dentro do sistema da empresa, desde ent\u00e3o.<\/p>\n<p style=\"text-align: justify;\">A empresa, com sede na Fl\u00f3rida, ressaltou que n\u00e3o havia sinais de que os hackers tivessem comprometido qualquer produto ou servi\u00e7o da Citrix, que tivessem iniciado uma &#8220;investiga\u00e7\u00e3o forense&#8221;, contratado uma empresa de seguran\u00e7a cibern\u00e9tica e adotado &#8220;a\u00e7\u00f5es&#8221; para proteger sua rede interna.<\/p>\n<p style=\"text-align: justify;\">Assim como a viola\u00e7\u00e3o do OPM, as conseq\u00fc\u00eancias do incidente de seguran\u00e7a da Citrix podem afetar uma gama mais ampla de alvos, j\u00e1 que a empresa mant\u00e9m dados confidenciais sobre outras empresas, incluindo infraestrutura cr\u00edtica, governo e empresas.<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2019\/03\/citrix-data-breach.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A empresa especializada Citrix de software corporativo que fornece servi\u00e7os aos militares americanos, como FBI e outras corpora\u00e7\u00f5es dos EUA, como v\u00e1rias ag\u00eancias governamentais divulgou no \u00faltimo final de semana uma enorme viola\u00e7\u00e3o de dados de sua rede interna por &#8220;criminosos cibern\u00e9ticos internacionais&#8221;. A Citrix afirmou que o FBI alertou na quarta-feira que hackers estrangeiros [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9963,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9955","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9955"}],"version-history":[{"count":19,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9955\/revisions"}],"predecessor-version":[{"id":10201,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9955\/revisions\/10201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9963"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}