terça-feira, 18 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Grupos de ransomware atacam empresas de água e saneamento, revela ISH Tecnologia

O relatório da empresa destaca grupos principais, estratégias e motivações em incidentes contra setores.

IT Section Por IT Section
30/07/2024 - 15:53
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A ISH Tecnologia, referência nacional em cibersegurança, publicou um relatório detalhando as principais ameaças digitais direcionadas ao setor de água e saneamento mundial. A empresa revelou que grupos de ransomware e APT (Ameaça Persistente Avançada) aproveitam a falta de manutenção e atualizações regulares nos sistemas dessas empresas para acessar conteúdos sensíveis e perseguir objetivos mal-intencionados.

Atores de ameaça

A equipe de Inteligência de Ameaças da ISH Tecnologia categorizou os cibercriminosos que atacam instituições do setor de água e saneamento em dois grupos principais, com base em suas motivações e métodos de ataque:

  • Atores Criminosos: Esses cibercriminosos normalmente realizam ataques usando ransomware. Seu objetivo é explorar vulnerabilidades nos servidores das organizações para causar interrupções generalizadas no abastecimento, tratamento e distribuição de água.
  • Atores Patrocinados por Estados: Esses agentes combinam operações cibernéticas e informacionais para executar ataques direcionados a esses serviços. Um exemplo é o conflito entre Ucrânia e Rússia, onde foram observadas ofensivas russas visando interromper os setores de energia e abastecimento de água, com o intuito de causar problemas na distribuição e minar a confiança pública nessas instituições.

Principais grupos e vulnerabilidades

A ISH Tecnologia detalhou as principais características, métodos operacionais e informações relevantes sobre os grupos mal-intencionados mais proeminentes:

LockBit (Ransomware): Este grupo é conhecido por sua extensa atividade online e operações avançadas de malware. O LockBit opera usando um modelo de Ransomware-como-Serviço (RaaS), que envolve serviços de propagação de malware em larga escala com remuneração por ataques bem-sucedidos.

Vulnerabilidades Comuns Exploradas pelo LockBit:

CVE-2018-13379: Vulnerabilidade de path traversal na VPN SSL Fortinet FortiOS.
CVE-2019-0708: Vulnerabilidade de execução remota de código nos serviços RDP da Microsoft.
CVE-2020-1472: Vulnerabilidade de elevação de privilégios no Netlogon.
CVE-2021-22986: Vulnerabilidade de execução remota de código no F5 BIG-IP e BIG-IQ.
CVE-2021-44228: Vulnerabilidade de execução remota de código no Apache Log4j.
CVE-2023-27350: Vulnerabilidade de controle de acesso no PapperCut MF/MG.
CVE-2023-0669: Vulnerabilidade de execução remota de código no Fortra GoAnywhere MFT.

As principais operações do LockBit visam criptografar empresas no setor de água e saneamento, exigindo pagamentos para liberar as chaves de decriptação e recuperar as informações confiscadas.

Clop (Ransomware): Inicialmente focado na exploração de vulnerabilidades por meio de phishing para ganhos financeiros, o Clop adaptou suas operações para se tornar mais discreto e eficiente após a captura de alguns membros em 2021.

Vulnerabilidades Comuns Exploradas pelo Clop:

CVE-2021-2701: Injeção de SQL através de cabeçalho host criado.
CVE-2021-27102: Execução de comandos no sistema operacional através de chamada de serviço web local.
CVE-2021-27103: SSRF através de solicitação POST criada.
CVE-2021-27104: Execução de comandos no sistema operacional através de solicitação POST criada.
CVE-2021-35211: Possibilidade de execução remota de código (RCE).
CVE-2022-41080: Vulnerabilidade de elevação de privilégio.
CVE-2023-27350: Permite que atores de ameaças realizem bypass em autenticações.
CVE-2023-34362: Vulnerabilidade de injeção de SQL no aplicativo web.
CVE-2023-0669: Injeção de comandos pré-autenticada controlada pelo ator de ameaça.

Cyber Av3ngers (Ator Patrocinado por Estado – Irã): Ligado ao Corpo da Guarda Revolucionária Islâmica (IRGC) do Irã, este grupo ataca infraestruturas críticas, especialmente nos EUA e Israel, focando em sistemas SCADA. O grupo usa técnicas de criptografia, credenciais padrão e portas de acesso para alcançar seus objetivos.

Tags: ISH TecnologiaransomwareSaneamento
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Divulgação

Como otimizar a visibilidade e o controle da rede em ambientes distribuídos

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

Ataques cibernéticos globais disparam 21% no 2º trimestre de 2025, segundo Check Point

Foto: Divulgação

Do hype ao impacto: A fundação de dados que sustenta a tomada de decisão com IA

Foto: Divulgação

LG Electronics apresenta novo CEO para a América Latina

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.