Hacker usou técnica simples para invadir STJ – 05/11/2020

Amigos nos da Sul Soluções constantemente falamos sobre sistemas de backup. Como proteger seus dados contra as diversas formas de sinistros.

Muitas fezes somos obrigados a ficar com o mínimo de segurança.

Olhem o que a falta de investimento, de tempo e de cuidado fez no STJ.

Um ataque cibernético, criptografou não só os dados mas todos os backup dos arquivos do STJ.
Não fiquem apenas com o mínimo!

Nos da Ti precisamos de tempo e paciência para testar e validar as atualizações.


Case STJ.

Informações preliminares sobre o ataque digital ao Superior Tribunal de Justiça apontam que o hacker não precisou de grande sofisticação para entrar nos sistemas da corte e fazer o que bem lhe conviesse com os dados. Em tese, o estrago poderia ter sido ainda maior.Uma das mensagens entre os técnicos da corte descreve o ataque: "Basicamente foi um ataque do tipo ransomware. Uma conta Domain Admin foi explorada o que permitiu que o hacker tivesse acesso aos nossos servidores, se inserisse em grupos de administração do ambiente virtual e, por fim, criptografasse boa parte das nossas máquinas virtuais".A mensagem foi enviada logo após o ataque. Em seguida, confirmou-se que a invasão foi mais ampla. O invasor criptografou tudo. Mas, ao contrário de casos tradicionais de sequestro digital, ou ramsomware, não houve qualquer pedido de dinheiro - de resgate.Ainda não se sabe se o hacker acessou e copiou os dados do tribunal - muitos deles, por óbvio, sigilosos, como processos e emails de ministros.
Diagnostico:

Encaminho mensagem recebida , sobre o incidente no MPOG:
Caros, parece que o problema foi ataque de exploração nessa vulnerabilidade do VMware https://www.vmware.com/security/advisories/VMSA-2020-0023.htmlAtaque ao serviço OpenSLP nos hosts ESXi, na porta 427
Relato do colega do MPOG - "O problema foi que conseguiram, via phishing, entrar em uma máquina da rede do STJ, esse malware caminhou na rede, conseguiu uma conta com permissão de acesso SSH direto nos hosts da VMWare, colocou o malware na pasta /tmp do linux de cada host ESXi e rodou, criptografando todos os discos das máquinas virtuais."
Recomendação de atualização imediata do VMware.

Comments are closed.