EUA e milhares de empresas procuram sinais de invasão após suspeitas de ataque hacker russo


Principal alvo dos ataques foi a empresa de tecnologia SolarWind, mas também atingiram os departamentos do Tesouro e do Comércio do governo norte-americano

Por Agências
Atualização:
Imagens de 150 mil câmeras de segurança foram postadas no Twitter com a hashtag #OperationPanopticon. Foto: Reuters

O Departamento de Segurança Interna (DHS) dos Estados Unidos e milhares de empresas se empenharam na segunda-feira, 14, para investigar e responder a uma ampla campanha de ataques hackers que autoridades suspeitam ter sido comandada pelo governo russo.

E-mails enviados por funcionários do DHS foram monitorados pelos hackers como parte da sofisticada série de ataques, disseram três pessoas familiarizadas com o assunto à agência de notícias Reuters.

continua após a publicidade

Os ataques, reportados pela primeira vez pela Reuters no domingo, também atingiram os departamentos do Tesouro e Comércio dos Estados Unidos. Partes do Departamento de Defesa foram violadas, relatou o jornal The New York Times na noite de segunda-feira, enquanto o Washington Post relatou que o Departamento de Estado e o National Institutes of Health foram hackeados. Procurados pela Reuters, nenhum deles quis comentar o caso.

A empresa de tecnologia SolarWinds, que foi o principal alvo dos hackers, disse que até 18 mil de seus clientes baixaram uma atualização de software comprometida que permitiu que os hackers espionassem empresas e agências por quase nove meses.

Os Estados Unidos emitiram um alerta de emergência no domingo, ordenando aos usuários do governo que desconectem o software SolarWinds que, segundo eles, foi comprometido por “agentes mal-intencionados”.

continua após a publicidade

Uma das pessoas familiarizadas com os ataques disse que a rede crítica que a divisão de segurança cibernética do DHS usa para proteger a infraestrutura, incluindo as últimas eleições, não foi violada.

Como os invasores podem usar o software da SolarWinds para entrar em uma rede e criar uma brecha de segurança, simplesmente remover o programa da rede não é suficiente para impedir o acesso dos hackers, afirmaram especialistas.

Por esse motivo, milhares de clientes estão procurando sinais da presença de hackers e tentando caçar e desativar essas falhas de segurança.

continua após a publicidade

Três pessoas familiarizadas com a investigação disseram à Reuters que qualquer organização executando uma versão comprometida do software da SolarWinds teria um “backdoor”, ou uma brecha de segurança, instalado em seus sistemas pelos invasores.

“Depois disso, é só uma questão de saber se os invasores decidem explorar ainda mais essa falha”, disse uma das fontes.

Imagens de 150 mil câmeras de segurança foram postadas no Twitter com a hashtag #OperationPanopticon. Foto: Reuters

O Departamento de Segurança Interna (DHS) dos Estados Unidos e milhares de empresas se empenharam na segunda-feira, 14, para investigar e responder a uma ampla campanha de ataques hackers que autoridades suspeitam ter sido comandada pelo governo russo.

E-mails enviados por funcionários do DHS foram monitorados pelos hackers como parte da sofisticada série de ataques, disseram três pessoas familiarizadas com o assunto à agência de notícias Reuters.

Os ataques, reportados pela primeira vez pela Reuters no domingo, também atingiram os departamentos do Tesouro e Comércio dos Estados Unidos. Partes do Departamento de Defesa foram violadas, relatou o jornal The New York Times na noite de segunda-feira, enquanto o Washington Post relatou que o Departamento de Estado e o National Institutes of Health foram hackeados. Procurados pela Reuters, nenhum deles quis comentar o caso.

A empresa de tecnologia SolarWinds, que foi o principal alvo dos hackers, disse que até 18 mil de seus clientes baixaram uma atualização de software comprometida que permitiu que os hackers espionassem empresas e agências por quase nove meses.

Os Estados Unidos emitiram um alerta de emergência no domingo, ordenando aos usuários do governo que desconectem o software SolarWinds que, segundo eles, foi comprometido por “agentes mal-intencionados”.

Uma das pessoas familiarizadas com os ataques disse que a rede crítica que a divisão de segurança cibernética do DHS usa para proteger a infraestrutura, incluindo as últimas eleições, não foi violada.

Como os invasores podem usar o software da SolarWinds para entrar em uma rede e criar uma brecha de segurança, simplesmente remover o programa da rede não é suficiente para impedir o acesso dos hackers, afirmaram especialistas.

Por esse motivo, milhares de clientes estão procurando sinais da presença de hackers e tentando caçar e desativar essas falhas de segurança.

Três pessoas familiarizadas com a investigação disseram à Reuters que qualquer organização executando uma versão comprometida do software da SolarWinds teria um “backdoor”, ou uma brecha de segurança, instalado em seus sistemas pelos invasores.

“Depois disso, é só uma questão de saber se os invasores decidem explorar ainda mais essa falha”, disse uma das fontes.

Imagens de 150 mil câmeras de segurança foram postadas no Twitter com a hashtag #OperationPanopticon. Foto: Reuters

O Departamento de Segurança Interna (DHS) dos Estados Unidos e milhares de empresas se empenharam na segunda-feira, 14, para investigar e responder a uma ampla campanha de ataques hackers que autoridades suspeitam ter sido comandada pelo governo russo.

E-mails enviados por funcionários do DHS foram monitorados pelos hackers como parte da sofisticada série de ataques, disseram três pessoas familiarizadas com o assunto à agência de notícias Reuters.

Os ataques, reportados pela primeira vez pela Reuters no domingo, também atingiram os departamentos do Tesouro e Comércio dos Estados Unidos. Partes do Departamento de Defesa foram violadas, relatou o jornal The New York Times na noite de segunda-feira, enquanto o Washington Post relatou que o Departamento de Estado e o National Institutes of Health foram hackeados. Procurados pela Reuters, nenhum deles quis comentar o caso.

A empresa de tecnologia SolarWinds, que foi o principal alvo dos hackers, disse que até 18 mil de seus clientes baixaram uma atualização de software comprometida que permitiu que os hackers espionassem empresas e agências por quase nove meses.

Os Estados Unidos emitiram um alerta de emergência no domingo, ordenando aos usuários do governo que desconectem o software SolarWinds que, segundo eles, foi comprometido por “agentes mal-intencionados”.

Uma das pessoas familiarizadas com os ataques disse que a rede crítica que a divisão de segurança cibernética do DHS usa para proteger a infraestrutura, incluindo as últimas eleições, não foi violada.

Como os invasores podem usar o software da SolarWinds para entrar em uma rede e criar uma brecha de segurança, simplesmente remover o programa da rede não é suficiente para impedir o acesso dos hackers, afirmaram especialistas.

Por esse motivo, milhares de clientes estão procurando sinais da presença de hackers e tentando caçar e desativar essas falhas de segurança.

Três pessoas familiarizadas com a investigação disseram à Reuters que qualquer organização executando uma versão comprometida do software da SolarWinds teria um “backdoor”, ou uma brecha de segurança, instalado em seus sistemas pelos invasores.

“Depois disso, é só uma questão de saber se os invasores decidem explorar ainda mais essa falha”, disse uma das fontes.

Imagens de 150 mil câmeras de segurança foram postadas no Twitter com a hashtag #OperationPanopticon. Foto: Reuters

O Departamento de Segurança Interna (DHS) dos Estados Unidos e milhares de empresas se empenharam na segunda-feira, 14, para investigar e responder a uma ampla campanha de ataques hackers que autoridades suspeitam ter sido comandada pelo governo russo.

E-mails enviados por funcionários do DHS foram monitorados pelos hackers como parte da sofisticada série de ataques, disseram três pessoas familiarizadas com o assunto à agência de notícias Reuters.

Os ataques, reportados pela primeira vez pela Reuters no domingo, também atingiram os departamentos do Tesouro e Comércio dos Estados Unidos. Partes do Departamento de Defesa foram violadas, relatou o jornal The New York Times na noite de segunda-feira, enquanto o Washington Post relatou que o Departamento de Estado e o National Institutes of Health foram hackeados. Procurados pela Reuters, nenhum deles quis comentar o caso.

A empresa de tecnologia SolarWinds, que foi o principal alvo dos hackers, disse que até 18 mil de seus clientes baixaram uma atualização de software comprometida que permitiu que os hackers espionassem empresas e agências por quase nove meses.

Os Estados Unidos emitiram um alerta de emergência no domingo, ordenando aos usuários do governo que desconectem o software SolarWinds que, segundo eles, foi comprometido por “agentes mal-intencionados”.

Uma das pessoas familiarizadas com os ataques disse que a rede crítica que a divisão de segurança cibernética do DHS usa para proteger a infraestrutura, incluindo as últimas eleições, não foi violada.

Como os invasores podem usar o software da SolarWinds para entrar em uma rede e criar uma brecha de segurança, simplesmente remover o programa da rede não é suficiente para impedir o acesso dos hackers, afirmaram especialistas.

Por esse motivo, milhares de clientes estão procurando sinais da presença de hackers e tentando caçar e desativar essas falhas de segurança.

Três pessoas familiarizadas com a investigação disseram à Reuters que qualquer organização executando uma versão comprometida do software da SolarWinds teria um “backdoor”, ou uma brecha de segurança, instalado em seus sistemas pelos invasores.

“Depois disso, é só uma questão de saber se os invasores decidem explorar ainda mais essa falha”, disse uma das fontes.

Imagens de 150 mil câmeras de segurança foram postadas no Twitter com a hashtag #OperationPanopticon. Foto: Reuters

O Departamento de Segurança Interna (DHS) dos Estados Unidos e milhares de empresas se empenharam na segunda-feira, 14, para investigar e responder a uma ampla campanha de ataques hackers que autoridades suspeitam ter sido comandada pelo governo russo.

E-mails enviados por funcionários do DHS foram monitorados pelos hackers como parte da sofisticada série de ataques, disseram três pessoas familiarizadas com o assunto à agência de notícias Reuters.

Os ataques, reportados pela primeira vez pela Reuters no domingo, também atingiram os departamentos do Tesouro e Comércio dos Estados Unidos. Partes do Departamento de Defesa foram violadas, relatou o jornal The New York Times na noite de segunda-feira, enquanto o Washington Post relatou que o Departamento de Estado e o National Institutes of Health foram hackeados. Procurados pela Reuters, nenhum deles quis comentar o caso.

A empresa de tecnologia SolarWinds, que foi o principal alvo dos hackers, disse que até 18 mil de seus clientes baixaram uma atualização de software comprometida que permitiu que os hackers espionassem empresas e agências por quase nove meses.

Os Estados Unidos emitiram um alerta de emergência no domingo, ordenando aos usuários do governo que desconectem o software SolarWinds que, segundo eles, foi comprometido por “agentes mal-intencionados”.

Uma das pessoas familiarizadas com os ataques disse que a rede crítica que a divisão de segurança cibernética do DHS usa para proteger a infraestrutura, incluindo as últimas eleições, não foi violada.

Como os invasores podem usar o software da SolarWinds para entrar em uma rede e criar uma brecha de segurança, simplesmente remover o programa da rede não é suficiente para impedir o acesso dos hackers, afirmaram especialistas.

Por esse motivo, milhares de clientes estão procurando sinais da presença de hackers e tentando caçar e desativar essas falhas de segurança.

Três pessoas familiarizadas com a investigação disseram à Reuters que qualquer organização executando uma versão comprometida do software da SolarWinds teria um “backdoor”, ou uma brecha de segurança, instalado em seus sistemas pelos invasores.

“Depois disso, é só uma questão de saber se os invasores decidem explorar ainda mais essa falha”, disse uma das fontes.

Atualizamos nossa política de cookies

Ao utilizar nossos serviços, você aceita a política de monitoramento de cookies.