Notícias de dispositivos móveis, gadgets, aplicativos Android

JumpCloud hackeado ‚Äď invasores comprometeram os sistemas por meio de ataque de spear-phishing

JumpCloud, uma empresa americana de software comercial, anunciou uma violação de dados atribuída a um ataque de spear phishing lançado por um sofisticado ator de ameaças patrocinado por um estado-nação.

Como resultado, o ator da ameaça (Estado-nação) obteve acesso não autorizado aos sistemas JumpCloud para atingir um conjunto pequeno e específico de seus clientes.

Spear phishing é um tipo de ataque de phishing que atinge um indivíduo, organização ou empresa específico com um e-mail ou mensagem personalizada que parece autêntica e vem de uma fonte confiável.

O diret√≥rio como plataforma de servi√ßo baseado em nuvem da JumpCloud √© usado para gerenciar com seguran√ßa a identidade, os dispositivos e o acesso dos usu√°rios em itens como VPN, Wi-Fi, servidores e esta√ß√Ķes de trabalho.

Um ator de amea√ßa do Estado-na√ß√£o √© um grupo patrocinado pelo governo que visa e obt√©m acesso il√≠cito √†s redes de outros governos ou grupos industriais para roubar, danificar e/ou alterar informa√ß√Ķes.

Esses tipos de invasores, em particular, fazem de tudo para encobrir seus rastros e dificultam o rastreamento de suas campanhas at√© seu pa√≠s de origem. Freq√ľentemente, eles plantam ‚Äúbandeiras falsas‚ÄĚ para enganar os investigadores cibern√©ticos.

O objetivo do spear phishing √© fazer com que o alvo revele informa√ß√Ķes privadas, baixe malware ou perca dinheiro.

No dia 27 de junho a organização descoberto atividade maliciosa no sistema interno acessaram uma área específica da infraestrutura, mas não encontraram naquele momento nenhuma evidência sobre os impactos.

Para evitar o perigo potencial, tomaram medidas imediatas para reconstruir a infraestrutura e tomaram uma s√©rie de outras a√ß√Ķes para proteger ainda mais a nossa rede e per√≠metro.

Além disso, eles se combinam com parceiros de Resposta a Incidentes (IR) para analisar o sistema e também contataram as autoridades policiais para investigação.

N√≥s recomendamos:  8 Melhores aplicativos de invent√°rio dom√©stico para Android e iOS

Em julho 5 no 3:35 UTC (Tempo Universal Coordenado) eles encontraram outra atividade incomum em estruturas de comandos.

Naquela época, eles tinham evidências de impactos nos clientes, então trabalharam com os clientes afetados e os ajudaram com mais medidas de segurança.

A organização decidiu executar a rotação forçada de todas as chaves de API administrativas a partir de julho 5 às 23h11 UTC.

Eles descobriram que os invasores injetam os dados na estrutura de comando e visam apenas determinados clientes.

Este incidente fez com que a organização aprendesse a criar e agora compartilhar um lista de COIs (Indicadores de Compromisso) que observamos para esta campanha.

Leia também: