Local

Ataques cibernéticos iranianos têm como alvo bancos e aeroportos dos EUA

Harianjogja.com, JACARTA—Um grupo de hackers supostamente afiliado ao governo iraniano, MuddyWater, teria lançado ataques cibernéticos coordenados contra uma série de infraestruturas críticas nos Estados Unidos. Esta ação surge antes do aumento das tensões militares entre os Estados Unidos, Israel e o Irão nas últimas semanas.

Estes ataques visaram vários sectores estratégicos, desde instituições bancárias, operadores aeroportuários, até empresas de software que abastecem as necessidades das indústrias de defesa e aeroespacial.

Relatórios da equipe de caça a ameaças da Symantec e da Carbon Black sob a Broadcom revelam que a atividade de hackers continua, embora a situação geopolítica na região do Oriente Médio esteja cada vez mais esquentando.

Os pesquisadores descobriram um novo tipo de malware backdoor que não havia sido detectado anteriormente. O software malicioso foi denominado Dindoor depois de ter sido encontrado incorporado na rede alvo.

Tecnicamente, sabe-se que o Dindoor opera utilizando o tempo de execução Deno para executar código JavaScript e TypeScript em sistemas comprometidos. Considera-se que esta técnica foi escolhida deliberadamente para contornar sistemas de segurança padrão que geralmente monitoram atividades suspeitas em grandes redes organizacionais.

Backdoor Python em redes aeroportuárias

Além do Dindoor, os pesquisadores também encontraram outro malware na forma de um backdoor baseado em Python chamado Fakeset.

Esses dispositivos foram detectados em redes operacionais de aeroportos nos Estados Unidos, bem como em várias organizações não governamentais no Canadá.

A analista sênior de inteligência da Symantec e Carbon Black, Brigid O’Gorman, disse que os indicadores de comprometimento compartilhados por terceiros foram o ponto de partida para a divulgação da atividade de hacking.

“Esse indicador nos levou a esse cluster de ataque e nos permitiu encontrar malware adicional”, disse O’Gorman citado pela Infosecurity Magazine, terça-feira (03/10/2026).

Tentativa de roubo de dados

Além da infiltração nas redes, os pesquisadores também detectaram tentativas de exfiltração de dados de empresas de software usando a ferramenta de linha de comando Rclone para mover dados para serviços de armazenamento em nuvem.

No entanto, ainda não há certeza se a tentativa de roubo de dados foi bem-sucedida.

O grupo MuddyWater, também conhecido como Seedworm ou Static Kitten, é considerado uma séria ameaça potencial. Além das atividades de recolha de informações, este grupo também é considerado capaz de lançar ataques destrutivos contra infraestruturas alvo.

Os investigadores enfatizaram que, embora algumas violações tenham sido interrompidas, muitas organizações em sectores de infra-estruturas vitais ainda são vulneráveis ​​a infiltrações que exploram falhas de segurança em aplicações públicas.

Por conseguinte, os intervenientes empresariais em sectores estratégicos são aconselhados a reforçar a monitorização da rede e a melhorar os sistemas de segurança cibernética para evitar perturbações operacionais e roubo de dados sensíveis no futuro.

Confira outras notícias e artigos em Google Notícias

Fonte: Negócios

Source

Artigos Relacionados

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Botão Voltar ao Topo