FOTO DO ARQUIVO: O logotipo da SolarWinds é visto fora de sua sede em Austin, Texas, EUA, 18 de dezembro de 2020. REUTERS / Sergio Flores / Foto do arquivo
7 de outubro de 2021
Por Joseph Menn e Christopher Bing
SAN FRANCISCO (Reuters) – Os supostos hackers russos que usaram o software SolarWinds e Microsoft para se infiltrar em agências federais dos EUA surgiram com informações sobre investigações de contra-inteligência, política de punição de indivíduos russos e a resposta do país ao COVID-19, pessoas envolvidas na investigação disse à Reuters.
Os hacks foram amplamente divulgados após sua descoberta no ano passado, e as autoridades americanas culparam o serviço de inteligência estrangeira SVR da Rússia, que nega a atividade. Mas pouco foi divulgado sobre os objetivos e sucessos dos espiões.
A relutância de algumas empresas de capital aberto em explicar sua exposição levou a uma ampla investigação da Securities and Exchange Commission https://www.reuters.com/technology/exclusive-wide-ranging-solarwinds-probe-sparks-fear-corporate-america- 2021-09-10.
A campanha alarmou as autoridades com sua furtividade e cuidadosa encenação. Os hackers se aprofundaram no processo de produção de código da SolarWinds, que fabrica softwares amplamente usados para gerenciamento de redes.
O grupo também tirou proveito dos pontos fracos dos métodos da Microsoft para identificar usuários no Office 365, violando alguns alvos que usavam software da Microsoft, mas não SolarWinds.
Foi relatado anteriormente que os hackers violaram redes não classificadas do Departamento de Justiça e leram e-mails nos departamentos do tesouro, comércio e segurança interna. Nove agências federais foram violadas. Os hackers também roubaram certificados digitais usados para convencer os computadores de que o software está autorizado a ser executado neles e o código-fonte da Microsoft https://www.reuters.com/business/solarwinds-hackers-studied-microsoft-source-code-authentication-email -2021-02-18 e outras empresas de tecnologia.
Uma das pessoas envolvidas disse que a exposição de questões de contra-inteligência que estão sendo perseguidas contra a Rússia foi a pior das perdas.
Porta-vozes do Departamento de Justiça e da Casa Branca não responderam na quarta-feira aos pedidos de comentários.
Em um relatório anual de análise de ameaças divulgado na quinta-feira, a Microsoft disse que os espiões russos estavam procurando material do governo sobre sanções e outras políticas relacionadas à Rússia, junto com métodos dos EUA para capturar hackers russos.
Cristin Goodwin, gerente geral da Unidade de Segurança Digital da Microsoft, disse que a empresa tirou suas conclusões a partir dos tipos de clientes e contas que viu sendo visados. Nesses casos, ela disse à Reuters, “você pode inferir os objetivos operacionais a partir disso”.
Outros que trabalharam na investigação do governo foram mais longe, dizendo que podiam ver os termos que os russos usaram em suas pesquisas de arquivos digitais dos EUA, incluindo “sanções”.
Chris Krebs, ex-chefe da agência de defesa cibernética dos EUA CISA e agora consultor da SolarWinds e de outras empresas, disse que as descrições combinadas dos objetivos dos atacantes são lógicas.
“Se eu sou um ator de ameaça em um ambiente, tenho um conjunto claro de objetivos. Primeiro, quero obter informações valiosas sobre a tomada de decisões do governo. A política de sanções faz muito sentido ”, disse Krebs.
A segunda coisa é aprender como o alvo responde a ataques, ou “resposta de contra-incidente”, ele disse: “Eu quero saber o que eles sabem sobre mim para que eu possa melhorar minha habilidade e evitar a detecção”.
(Reportagem de Joseph Menn e Christopher Bing; edição de Peter Henderson)
.
FOTO DO ARQUIVO: O logotipo da SolarWinds é visto fora de sua sede em Austin, Texas, EUA, 18 de dezembro de 2020. REUTERS / Sergio Flores / Foto do arquivo
7 de outubro de 2021
Por Joseph Menn e Christopher Bing
SAN FRANCISCO (Reuters) – Os supostos hackers russos que usaram o software SolarWinds e Microsoft para se infiltrar em agências federais dos EUA surgiram com informações sobre investigações de contra-inteligência, política de punição de indivíduos russos e a resposta do país ao COVID-19, pessoas envolvidas na investigação disse à Reuters.
Os hacks foram amplamente divulgados após sua descoberta no ano passado, e as autoridades americanas culparam o serviço de inteligência estrangeira SVR da Rússia, que nega a atividade. Mas pouco foi divulgado sobre os objetivos e sucessos dos espiões.
A relutância de algumas empresas de capital aberto em explicar sua exposição levou a uma ampla investigação da Securities and Exchange Commission https://www.reuters.com/technology/exclusive-wide-ranging-solarwinds-probe-sparks-fear-corporate-america- 2021-09-10.
A campanha alarmou as autoridades com sua furtividade e cuidadosa encenação. Os hackers se aprofundaram no processo de produção de código da SolarWinds, que fabrica softwares amplamente usados para gerenciamento de redes.
O grupo também tirou proveito dos pontos fracos dos métodos da Microsoft para identificar usuários no Office 365, violando alguns alvos que usavam software da Microsoft, mas não SolarWinds.
Foi relatado anteriormente que os hackers violaram redes não classificadas do Departamento de Justiça e leram e-mails nos departamentos do tesouro, comércio e segurança interna. Nove agências federais foram violadas. Os hackers também roubaram certificados digitais usados para convencer os computadores de que o software está autorizado a ser executado neles e o código-fonte da Microsoft https://www.reuters.com/business/solarwinds-hackers-studied-microsoft-source-code-authentication-email -2021-02-18 e outras empresas de tecnologia.
Uma das pessoas envolvidas disse que a exposição de questões de contra-inteligência que estão sendo perseguidas contra a Rússia foi a pior das perdas.
Porta-vozes do Departamento de Justiça e da Casa Branca não responderam na quarta-feira aos pedidos de comentários.
Em um relatório anual de análise de ameaças divulgado na quinta-feira, a Microsoft disse que os espiões russos estavam procurando material do governo sobre sanções e outras políticas relacionadas à Rússia, junto com métodos dos EUA para capturar hackers russos.
Cristin Goodwin, gerente geral da Unidade de Segurança Digital da Microsoft, disse que a empresa tirou suas conclusões a partir dos tipos de clientes e contas que viu sendo visados. Nesses casos, ela disse à Reuters, “você pode inferir os objetivos operacionais a partir disso”.
Outros que trabalharam na investigação do governo foram mais longe, dizendo que podiam ver os termos que os russos usaram em suas pesquisas de arquivos digitais dos EUA, incluindo “sanções”.
Chris Krebs, ex-chefe da agência de defesa cibernética dos EUA CISA e agora consultor da SolarWinds e de outras empresas, disse que as descrições combinadas dos objetivos dos atacantes são lógicas.
“Se eu sou um ator de ameaça em um ambiente, tenho um conjunto claro de objetivos. Primeiro, quero obter informações valiosas sobre a tomada de decisões do governo. A política de sanções faz muito sentido ”, disse Krebs.
A segunda coisa é aprender como o alvo responde a ataques, ou “resposta de contra-incidente”, ele disse: “Eu quero saber o que eles sabem sobre mim para que eu possa melhorar minha habilidade e evitar a detecção”.
(Reportagem de Joseph Menn e Christopher Bing; edição de Peter Henderson)
.
Discussão sobre isso post