- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Red Hat e caçadores do Lapsus$ lidam com ataque de malware

- Publicidade -
- Publicidade -

São Paulo — InkDesign News —

O grupo criminoso cibernético Crimson Collective se uniu ao coletivo Scattered Lapsus$ Hunters, resultando em um aumento significativo na ameaça a empresas. O recente ataque ao GitLab da Red Hat Consulting destaca a necessidade urgente de vigilância e segurança robusta.

Vetor de ataque

O ataque à Red Hat ocorreu após a violação de uma instância do GitLab, explorando a falta de medidas de segurança adequadas. Em uma declaração divulgada, um representante do Crimson Collective afirmou que o grupo utilizou a plataforma de vazamento do Scattered Lapsus$ Hunters para extorquir a empresa, ressaltando que “nenhuma medida técnica ou organizacional estava em vigor para preservar o segredo desses repositórios” (

“No observed technical or organizational measures were in place to preserve the secrecy of these repositories.”
(“No observed technical or organizational measures were in place to preserve the secrecy of these repositories.”)

— Representante do Crimson Collective

).

Impacto e resposta

A brecha ocorreu em 13 de setembro e culminou em uma exigência de resgate para evitar a publicação de dados sensíveis, incluindo tokens de acesso e relatórios de engajamento com clientes. A listagem no site incluiu uma amostra dos dados roubados e uma notificação com um prazo até 10 de outubro para o pagamento do resgate. O impacto desta violação pode afetar mais de 5.000 clientes corporativos de alto perfil da Red Hat.

Análise e recomendações

A análise da Rapid7 revelou que o Crimson Collective está não apenas ativo na violação à Red Hat, mas também direciona ataques a ambientes em nuvem da AWS usando credenciais vazadas. De acordo com a chamada de atenção, “os criminosos cibernéticos estão utilizando ferramentas de código aberto, como o TruffleHog, para localizar credenciais comprometidas” (

“Rapid7 observed this group operating in AWS environments, using leaked long-term access keys.”
(“Rapid7 observed this group operating in AWS environments, using leaked long-term access keys.”)

— Jakub Zvarik, Engenheiro de Inteligência e Detecção, Rapid7

). Para mitigar os riscos, recomenda-se o uso de credenciais temporárias sempre que possível e a implementação de políticas IAM restritivas.

Com a escalada dessas ameaças, é essencial que as organizações aprimorem suas defesas e realizem auditorias de segurança regulares para evitar tais compromissos no futuro. O setor deve se preparar para uma resposta contínua e avançada frente a essas novas táticas de ataque.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!