sexta-feira, 21 de março de 2014

Hacktivistas sírias vazamentos faturas do FBI da Microsoft


Transformando o seu negócio com armazenamento flash


Hacktivistas Pro-Assad afirmam que invadiu sistema de facturação a aplicação da lei da Microsoft e ter derramado o feijão de quanto Redmond é pago para atender as solicitações de escuta do governo dos EUA.


Os documentos são o mais recente ataque do Exército sírio Eletrônico (SEA) contra sistemas em Redmond e siga assaltos a dois oficiais da Microsoft dois blogs só em janeiro. As páginas do Facebook e Twitter oficiais para Skype, bem como o seu blogue foi atingido na virada do ano e hacks nas páginas XboxSupport Twitter o blog oficial Microsoft Office seguido mais tarde, em janeiro.







Microsoft mais tarde foi forçado a admitir que algumas de suas contas de email pessoal também tinha sido tomado durante esta série de assaltos.


O mar, que é mais conhecido por hackear empresas ocidentais usando spear phishing, a fim de roubar as suas contas de mídia social, permitiu vítima anterior The Daily Dot para analisar um cache roubado de e-mails e notas fiscais. Os arquivos hackeados coberto meses de transações entre a equipe de Compliance Criminal Global da Microsoft e da Unidade de Tecnologia Intercept Digital do FBI. Especialistas questionado pelo The Daily Dot disseram que parecia verdadeiro, mas não há nenhuma prova de uma forma ou de outra.


Teh faturas estado Microsoft cobrada a unidade do FBI entre US $ 50 a US $ 200 para pedidos de informação ao cliente. Receipts arquivados sob FBI Contrato JFB108289 ultrapassado regularmente centenas de milhares de dólares por mês.


Em um comunicado, a Microsoft disse que a lei dos EUA permite que empresas privadas para faturar para o custo dos pedidos de aplicação da lei de manutenção, enquanto recusando-se a comentar sobre a proveniência de "e-mails ou documentos roubados", nem para tratar de questões de como o SEA parece ter quebrado em seus sistemas mais uma vez.


Nós já declarou anteriormente que a Microsoft não vai comentar sobre a validade de quaisquer e-mails ou documentos roubados. Quanto pedidos de aplicação da lei, não há nada incomum aqui. Sob a lei dos EUA, as empresas podem pedir o reembolso para os custos associados com o cumprimento de ordens legais válidas para os dados do cliente. Como afirmamos claramente em nossa Pedidos Aplicação da Lei Relatório , tentamos recuperar alguns dos custos associados com tais ordens. Por favor, consulte o nosso Computação Confiável do blog postado em 24 de janeiro de 2014 para mais detalhes.

O mar é um grupo de hackers prolífico leais ao aguerrido presidente sírio, Bashar al-Assad e primeiro começou a operar em meados de 2011. Suas façanhas desde incluíram ataques DDoS, phishing contra perfis de mídia social e invasões pró-Assad. O grupo tem como alvo os governos, empresas de tecnologia e meios de comunicação que calcula são hostis ao governo sírio ou na prossecução da sua agenda política contra o apoio ocidental de rebeldes anti-Assad.


A 94 página relatório para o mar pelo startup de inteligência de segurança IntelCrawler, divulgado nesta quinta-feira, proporciona uma das visões mais abrangentes de atividades do grupo até à data, juntamente com a inteligência sobre ataques anteriormente não revelados.


No começo eles parecia interessado apenas em cortar para fazer declarações políticas. Mas com o tempo, à medida que ganhou notoriedade e pegou recursos técnicos e de apoio, o SEA evoluiu para o reino de espionagem global, onde alguns de seus alvos são "C" executivos de nível de tecnologia e empresas de mídia, oficiais militares aliadas aquisição, Estados Afirma empreiteiros da defesa, e adidos estrangeiros e embaixadas.

Embora o Exército Eletrônico da Síria usou malware e sofisticadas ferramentas de hacking, o seu método padrão de operação é geralmente spear phishing, um ofício eles aperfeiçoaram muito bem


Muitas empresas modernas "gastam milhões de dólares em segurança de rede, protegendo contra emergentes avançados Ameaças Persistentes (APT), novas façanhas, códigos maliciosos e vulnerabilidades de dia zero, só para ter um executivo chave comprometida via spear phishing e essencialmente expor chaves possíveis para o reino.



IntelCrawler avalia o grupo tem como alvo 110 empresas diferentes em 18 países. O relatório do startup de segurança detalha várias ferramentas, táticas e indicadores de compromisso ligados a ataques pelos hacktivistas, incluindo tentativas de contornar Google de duas etapas tecnologia de autenticação de SMS que envolvem enganar os usuários a visitar um site falso no momento em que solicitar códigos de autenticação.


Além dos alto perfil "hacktivision" assaltos vários empreiteiros militares e governos foram comprometidos em campanha de espionagem cibernética correr junto ao mar, de acordo com IntelCrawler, cujos relatórios perfis oito membros do grupo. ®


Reportagem adicional de Iain Thomson



Nenhum comentário:

Postar um comentário