Milhares de empresas procuram rastros dos possíveis hackers russos

Continua depois da publicidade

LONDRES/WASHINGTON (Reuters) – O Departamento de Segurança Interna (DHS) dos Estados Unidos e milhares de empresas se empenharam na segunda-feira para investigar e responder a uma ampla campanha de ataques hackers que autoridades suspeitam ter sido comandada pelo governo russo.

E-mails enviados por funcionários do DHS foram monitorados pelos hackers como parte da sofisticada série de ataques, disseram três pessoas familiarizadas com o assunto à Reuters.

Os ataques, reportados pela primeira vez pela Reuters no domingo, também atingiram os departamentos do Tesouro e Comércio dos Estados Unidos. Partes do Departamento de Defesa foram violadas, relatou o New York Times na noite de segunda-feira, enquanto o Washington Post relatou que o Departamento de Estado e o National Institutes of Health foram hackeados. Nenhum deles comentou a pedido da Reuters.

Veja também as mais lidas do DT

A empresa de tecnologia SolarWinds, que foi o principal alvo dos hackers, disse que até 18.000 de seus clientes baixaram uma atualização de software comprometida que permitiu que os hackers espionassem empresas e agências despercebidas por quase nove meses.

Os Estados Unidos emitiram um alerta de emergência no domingo, ordenando aos usuários do governo que desconectem o software SolarWinds que, segundo eles, foi comprometido por “agentes mal-intencionados”.

Uma das pessoas familiarizadas com os ataques disse que a rede crítica que a divisão de segurança cibernética do DHS usa para proteger a infraestrutura, incluindo as últimas eleições, não foi violada.

Como os invasores podem usar o software da SolarWinds para entrar em uma rede e criar uma brecha de segurança, simplesmente remover o programa da rede não é suficiente para impedir o acesso dos hackers, afirmaram especialistas.

Por esse motivo, milhares de clientes estão procurando sinais da presença de hackers e tentando caçar e desativar essas falhas de segurança.

Três pessoas familiarizadas com a investigação disseram à Reuters que qualquer organização executando uma versão comprometida do software da SolarWinds teria um “backdoor”, ou uma brecha de segurança, instalado em seus sistemas pelos invasores.

“Depois disso, é só uma questão de saber se os invasores decidem explorar ainda mais essa falha”, disse uma das fontes.

Publicidade

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Recentes

Publicidade

Mais do DT

Publicidade