Pular para o conteúdo principal

Cisco vulnerability, cloud security

Hackers Deface Network Switches in Russia, Iran with US Flag

Hackers Deface Switches de Rede na Rússia, Irã com Bandeira dos EUA


O misterioso grupo de hackers JHT atacou os switches da Cisco, explorando uma vulnerabilidade conhecida publicamente no software.

Hackers na última sexta-feira interromperam o acesso à Internet na Rússia e no Irã com um ataque que deixou uma mensagem digital: uma imagem da bandeira dos EUA acompanhada das palavras "Não mexa nas nossas eleições".


As mensagens foram escritas em switches de rede da Cisco, que foram atacados por um misterioso grupo de hackers que se autodenominava "JHT".

JHT Hack

Em um e-mail, o grupo disse ao Motherboard : "Estávamos cansados ​​de ataques de hackers apoiados pelo governo nos Estados Unidos e em outros países".

"Nós simplesmente queríamos enviar uma mensagem", acrescentou o grupo.

Para atacar os switches de rede, os hackers exploraram um bug publicamente conhecido no software Smart Install Client da Cisco, que permite executar código e disparar uma interrupção. A Cisco lançou um patch, mas nem todos tiveram a chance de instalá-lo.

A empresa de segurança Kaspersky Lab notou a interrupção e disse que atingiu principalmente "o segmento de língua russa" da Internet, atacando centros de dados instalados com os switches de rede. Como resultado, alguns sites foram rapidamente desativados.

As autoridades iranianas também relataram sofrer uma ruptura. Cerca de 3.500 switches foram afetados, mas a maior parte da rede voltou a ficar on-line até sábado, informou o Ministério da Tecnologia do país.

Os hackers provavelmente programaram um bot para pesquisar os switches da Cisco, fazendo a varredura da internet aberta, segundo a Kaspersky Lab. A própria Cisco publicou um post no blog na quinta-feira passada, mencionando que 168.000 sistemas sem patches provavelmente estavam carregando a vulnerabilidade.

Na mesma postagem do blog, a Cisco alertou que os atores dos países, incluindo os da Rússia, estavam explorando a vulnerabilidade para atacar as vítimas. Os incidentes ocorreram em "vários países" e direcionaram a infraestrutura crítica.

O ataque de sexta-feira ocorreu quando a Rússia foi responsabilizada por não apenas interferir nas eleições de 2016, mas também por hackear a indústria de energia do país. No entanto, o Kremlin negou qualquer envolvimento.

Até agora, o misterioso grupo de hackers JHT permaneceu em grande parte no ataque da última sexta-feira. As mensagens para o endereço de e-mail do grupo em usafreedom_jht@tutanota.com não foram retornadas imediatamente.

Enquanto isso, a Cisco publicou uma ferramenta e orientação que podem ajudar os administradores de TI a proteger seus sistemas contra a vulnerabilidade do software.

Referência de informação

O artigo é uma tradução do conteúdo deste trabalho: Hackers Deface Network Switches in Russia, Iran with US Flag



Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz