Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result
Home Segurança

Grupo de hackers furtivos roubou milhões sem ser detectado

Carolina por Carolina
25 de março de 2022
Tempo de leitura:5min de leitura
0
Grupo de hackers furtivos roubou milhões sem ser detectado

Todas as organizações, grandes ou pequenas, devem ter a segurança adequada para prevenir e evitar ataques cibernéticos. Mas e se o agente da prenúncio que visa uma empresa for tão sofisticado e sutil que é quase impossível perceber a infiltração até que seja tarde demais?

Muito, conheça o Elephant Beetle – um grupo de hackers com motivação financeira revelado no início de 2022 que roubou milhões de dólares de várias organizações até agora.

Portanto, uma vez que esse grupo realiza seus ataques? Quem está por trás disso? E o mais importante, uma vez que as organizações podem se proteger contra isso? Cá está tudo o que você precisa saber.


Besouro Elefante: Um Grupo de Ameaças Furtivas

A empresa israelense de segurança cibernética Sygnia divulgou um relatório em janeiro de 2022 revelando que um grupo de hackers chamado Elephant Beetle desviou milhões de empresas do setor financeiro na América Latina.

O Elephant Beetle usa várias táticas sofisticadas para se esconder à vista de todos enquanto se infiltra nos sistemas de uma organização, observa suas vulnerabilidades e depois ataca.

RELACIONADO: O que é a verificação de vulnerabilidades e uma vez que ela funciona?

Uma vez que se infiltra em uma organização, o grupo cria backdoors e personaliza suas ferramentas para realizar seus ataques com mais eficiência quando chegar a hora. Essa tempo pode porfiar até um mês. Portanto, por um período prolongado – até vários meses – os invasores simplesmente se misturam ao projecto de fundo, imitando-o essencialmente e procurando falhas de segurança no sistema do cândido.

MAKEUSEO VÍDEO DO DIA

Quando o Besouro Elefante termina de coletar informações, ele não exclusivamente força seu caminho através da infraestrutura cibernética de uma organização-alvo. Em vez disso, o grupo silenciosa e furtivamente cria transações fraudulentas, que imitam o comportamento legítimo, e lentamente rouba milhões da vítima.

Para realizar seus ataques baseados em Java, o Elephant Beetle usa um grande arsenal de mais de 80 ferramentas e scripts exclusivos, escreveram os pesquisadores em seu relatório. A quantidade de quantia roubado em uma única transação é tão insignificante que é quase completamente imperceptível, mas as transações somam milhões de dólares ao longo do tempo.

De conformidade com Sygnia, se uma organização afetada desvendar e parar o Elefante Besouro, ele ficará reles por vários meses e depois atacará um sistema dissemelhante. O grupo supostamente roubou milhões de dólares de empresas desavisadas ao longo dos anos.

Quem está por trás do Besouro Elefante?


O código de computador é visto em uma tela com um cifrão e um gráfico

Sygnia não conseguiu ordenar quem exatamente está por trás do Elefante Besouro, mas é quase visível que há uma conexão entre o grupo e os países de língua espanhola. Depois de examinar as palavras-chave e frases que o Elephant Beetle usa, os pesquisadores estabeleceram que o grupo usa, por exemplo, a termo espanhola para elefante (elefante) para uma variável de código.

RELATED POSTS

Como repostar uma história do Instagram

9 acessórios para Mac que você precisa obter

Como adicionar e gerenciar marcadores no seu Kindle

Outrossim, o grupo nomeou um de seus arquivos de saída uma vez que “windows_para_linux”, sugerindo que seus membros falam espanhol. E uma das ferramentas que o Elephant Beetle usa foi carregada na popular plataforma de varredura de malware VirusTotal da Argentina.

Outrossim, as evidências sugerem que o Elephant Beetle tem uma conexão com o México, já que a maioria dos IPs C2 (servidores de comando e controle) usados ​​são do México.

O grupo se concentrou principalmente em empresas latino-americanas, mas uma de suas vítimas foi uma empresa sediada nos EUA com uma filial na América Latina. No entanto, uma vez que os pesquisadores da Sygnia observaram, isso não sugere que as organizações baseadas em outros lugares sejam seguras.

Defenda-se contra o Besouro Elefante

De conformidade com Sygnia, existem várias etapas que as organizações podem tomar para tutorar seus sistemas contra o Elefante Besouro e grupos de ameaças semelhantes.

Para encetar, é imperativo manter todos os sistemas operacionais atualizados e usar senhas diferentes para diferentes servidores ou interfaces administrativas. Outrossim, as organizações devem monitorar os arquivos .class regularmente — esses são arquivos Java que contêm bytecode que podem ser executados na Java Virtual Machine.


Em universal, toda organização que mantém sua higiene de segurança cibernética deve definir protocolos de segurança claros para cada segmento de seus negócios, educar seus funcionários, permanecer de olho em ameaças emergentes, realizar auditorias regulares e fazer backup de todos os dados importantes.


Programação de segurança cibernética
Os 9 melhores sistemas de detecção e prevenção de intrusões para aumentar sua segurança cibernética

Precisa saber quando sua empresa está sob ataque cibernético? Você precisa de um sistema de detecção e prevenção de intrusão.

Leia a seguir


Sobre o responsável

Damir Mujezinovic
(20 artigos publicados)

Damir é um redactor e repórter freelance do qual trabalho se concentra em segurança cibernética. Fora da escrita, ele gosta de ler, música e cinema.

Mais de Damir Mujezinovic

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique cá para assinar

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

ShareTweetPin
Carolina

Carolina

Relacionado Posts

Como repostar uma história do Instagram
Segurança

Como repostar uma história do Instagram

3 de julho de 2022
9 acessórios para Mac que você precisa obter
Segurança

9 acessórios para Mac que você precisa obter

3 de julho de 2022
Como adicionar e gerenciar marcadores no seu Kindle
Segurança

Como adicionar e gerenciar marcadores no seu Kindle

3 de julho de 2022
Como capturar o tráfego de rede no Linux com tcpdump
Segurança

Como capturar o tráfego de rede no Linux com tcpdump

3 de julho de 2022
Como melhorar o desempenho de qualquer aplicativo com o modo de jogo do Windows
Segurança

Como melhorar o desempenho de qualquer aplicativo com o modo de jogo do Windows

3 de julho de 2022
4 maneiras de limpar o histórico de proteção do Microsoft Defender no Windows 10 e 11
Segurança

O que é o Microsoft Defender Application Guard e como você o habilita?

3 de julho de 2022
Next Post
Você deveria ser recluso por enviar tweets desagradáveis?

Você deveria ser recluso por enviar tweets desagradáveis?

Uma vez que fazer seu iPhone parecer novo novamente

Uma vez que fazer seu iPhone parecer novo novamente

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

Como repostar uma história do Instagram

Como repostar uma história do Instagram

3 de julho de 2022
9 acessórios para Mac que você precisa obter

9 acessórios para Mac que você precisa obter

3 de julho de 2022
Os 8 provedores de armazenamento em nuvem mais baratos

Os 8 provedores de armazenamento em nuvem mais baratos

3 de julho de 2022
3 razões pelas quais os EVs são melhores para o meio ambiente

3 razões pelas quais os EVs são melhores para o meio ambiente

3 de julho de 2022
Como adicionar e gerenciar marcadores no seu Kindle

Como adicionar e gerenciar marcadores no seu Kindle

3 de julho de 2022

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para [email protected]

Posts recentes

  • Como repostar uma história do Instagram
  • 9 acessórios para Mac que você precisa obter
  • Os 8 provedores de armazenamento em nuvem mais baratos

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.