Casa > cibernético Notícias > Estado de emergência declarado nos EUA. Seguindo o Ataque Colonial Pipeline Ransomware
CYBER NEWS

Estado de emergência declarado nos EUA. Seguindo o Ataque Colonial Pipeline Ransomware

darkside-ransomware-colonial-pipeline-ransomware-ataque-emergência-estado-sensorstechforum
Alguns dias atrás, As redes da Colonial Pipeline nos Estados Unidos foram atingidas por um ataque de ransomware que criou um caos sem precedentes. Após o incidente devastador, os EUA. Administração Federal de Segurança da Transportadora de Motor, logo conhecido como FMCSA emitiu uma declaração de emergência regional em 17 estados, incluindo o Distrito de Columbia (D.C.).

FMCSA emite uma declaração de emergência regional

De acordo com as disposições de 49 CFR § 390.23, os Administradores de campo regionais para a Federal Motor Carrier Safety Administration (FMCSA) Oriental, Sulista, e os Centros de Serviço Western declaram que existe uma emergência que garante a emissão de uma Declaração de Emergência Regional e uma isenção de peças 390 através 399 da Segurança Federal Motor Carrier (FMCSRs), exceto quando restrito de outra forma nesta Declaração de Emergência. Tal emergência é em resposta ao desligamento imprevisto do sistema de gasodutos Colonial devido a problemas de rede que afetam o fornecimento de gasolina, diesel, combustível de avião, e outros produtos de petróleo refinados em todos os Estados Afetados, a documento oficial estados.

Os estados afetados incluem Alabama, Arkansas, Distrito da Colombia, Delaware, Flórida, Georgia, Kentucky, Louisiana, Maryland, Mississippi, Nova Jersey, Nova york, Carolina do Norte, Pensilvânia, Carolina do Sul, Tennessee, Texas, e virgínia.




DarkSide Ransomware por trás do ataque

Ontem, Maio 10, o FBI confirmou que o ransomware Darkside é responsável pelo ataque severo contra as redes Colonial Pipeline. O Bureau continua a trabalhar com a empresa e os EUA. parceiros do governo na investigação.

DarkSide ransomware provavelmente vazou dados pertencentes a mais de 91 organizações desde o início de suas operações em agosto do ano passado. além disso, o grupo de ameaça sob o princípio ransomware-as-a-service, permitindo que vários parceiros expandam a empresa criminosa, comprometendo as redes corporativas. Enquanto isso, o tema dos desenvolvedores do DarkSide continua a melhorar o código do ransomware e a infraestrutura de pagamento.

As empresas anteriormente afetadas pela organização criminosa incluem marcas como Forbes Energy Services e Gyrodata. Os pesquisadores de segurança acreditam que o ransomware foi codificado pelo grupo de ameaças Carbon Spider, também conhecido como Anunak, Crbnk, e FIN7. É digno de nota que o gerente de alto nível e administrador de sistema do Carbon Spider acaba de ser condenado a 10 anos de prisão nos Estados Unidos.

Antecedentes de Carbanak

Dois anos atrás, o código-fonte do infame malware bancário Carbanak era descoberto carregado no VirusTotal. Os pesquisadores da FireEye disseram que encontraram o código-fonte do malware, construtores, e alguns plug-ins desconhecidos em dois arquivos RAR, carregado no VirusTotal dois anos antes da descoberta de um endereço IP russo.

O próprio malware Carbanak foi descoberto pela primeira vez em 2014 por pesquisadores da Kaspersky Lab. Os cibercriminosos por trás dele provaram ser bem capaz, iniciando vários ataques bem sucedidos, evitando detecção. Em retrospecto, o grupo criminoso começou suas campanhas maliciosas há cerca de oito anos usando peças de malware Anunak e Carbanak em ataques contra bancos e redes de ATM.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo