[ad_1]
O presidente da Costa Rica, Rodrigo Chaves, declarou uma emergência nacional após ataques cibernéticos do grupo de ransomware Conti em várias agências governamentais.
A BleepingComputer também observou que Conti postou a maior parte do despejo de 672 GB que parece conter dados pertencentes a agências governamentais da Costa Rica.
A declaração foi promulgada por Chaves no domingo, 8 de maio, mesmo dia em que o economista e ex-ministro da Fazenda se tornou efetivamente o 49º e atual presidente do país.
Costa Rica em emergência nacional após ciberataques
No domingo, 8 de maio, o recém-eleito presidente da Costa Rica, Chaves, declarou uma emergência nacional citando os ataques contínuos de ransomware Conti como o motivo.
O ransomware Conti originalmente reivindicou um ataque de ransomware contra entidades governamentais da Costa Rica no mês passado.
A agência de saúde pública do país, o Fundo de Seguridade Social da Costa Rica (CCSS), havia declarado anteriormente que “uma revisão de segurança de perímetro está sendo realizada no Conti Ransomware, para verificar e prevenir possíveis ataques no nível CCSS”.
Neste momento, se você realizar uma revisão de segurança das contas de Ransomware, para verificar e prevenir possíveis ataques no nível CCSS.
-CCSSdeCostaRica (@CCSSdeCostaRica) 19 de abril de 2022
O BleepingComputer observou que, a partir de ontem, o site de vazamento de dados da Conti havia sido atualizado para indicar que o grupo havia vazado 97% do despejo de dados de 672 GB que supostamente continha informações roubadas de agências governamentais:
O órgão público que primeiro sofreu danos com o ciberataque Conti é o Ministério das Finanças, que ainda não avaliou totalmente o alcance do incidente de segurança ou em que medida os sistemas de informação, pagamento e alfândega dos contribuintes foram afetados.
As contas costumavam exigir um resgate de US$ 10 milhões do Ministério que o governo se recusou a pagar.
O site de vazamento de Conti atualmente lista o seguinte governo supostamente afetado pelo ataque, conforme visto pelo BleepingComputer:
- Ministério da Fazenda da Costa Rica, Ministério da Fazenda
- Ministério do Trabalho e Previdência Social, MTSS
- Fundo de Desenvolvimento Social e Bolsa Família, FODESAF
- Sede Interuniversitária de Alajuela, SIUA
A BleepingComputer ainda não analisou os dados vazados, mas uma análise preliminar de um subconjunto muito pequeno dos dados vazados mostra o código-fonte e os bancos de dados SQL que parecem ser de sites do governo.
Em vez de atribuir esse ataque cibernético a hackers do estado-nação, o ator de ameaças Conti “UNC1756”, junto com seu afiliado, reivindicou a responsabilidade exclusiva. O agente da ameaça ameaçou realizar ataques futuros de “uma maneira mais séria”.
A agência de notícias Amelia Rueda do que antes relatado sobre o desenvolvimento, o decreto executivo nº 42.542 do Presidente estabelece o estado de emergência:
“O ataque que a Costa Rica está sofrendo por cibercriminosos, ciberterroristas é declarado emergência nacional e estamos assinando este decreto, precisamente, para declarar estado de emergência nacional em todo o setor público do Estado costarriquenho e permitir que nossa sociedade responda esses ataques como atos criminosos”, disse o Presidente, acompanhado da Ministra da Presidência, Natalia Díaz, e do Ministro da Ciência, Inovação, Tecnologia e Telecomunicações (Micitt), Carlos Alvarado.
Desde 18 de abril, os serviços digitais do Tesouro não estão disponíveis, o que está afetando todo o “setor produtivo” devido à interrupção de procedimentos governamentais, assinaturas e carimbos, informa Amelia Rueda.
“Assinamos o decreto para que o país se defenda do ataque criminoso que os cibercriminosos estão nos fazendo. Isso é um ataque à Pátria e assinamos o decreto para termos uma melhor forma de nos defendermos”, acrescentou o presidente Chaves.
Outras agências que foram afetadas pelos ataques de Conti incluem:
- Conselho Administrativo do Serviço Elétrico da Província de Cartago (Jasec)
- O Ministério da Ciência, Inovação, Tecnologia e Telecomunicações
- Instituto Nacional de Meteorologia (IMN)
- Radiografia da Costa Rica (Racsa)
- Fundo de Segurança Social da Costa Rica (CCSS).
Como o BleepingComputer informou na semana passada, o governo dos EUA está recompensando até US$ 15 milhões para quem fornecer informações que possam levar à identificação e prisão dos líderes e operadores do ransomware Conti.
O Departamento de Estado dos EUA se comprometeu a oferecer até US$ 10 milhões por informações sobre a identidade e localização de agentes de ameaças com uma recompensa adicional de US$ 5 milhões por levar à prisão e/ou condenação dos responsáveis por esses ataques.
Revisão do grupo Conti ransomware
Conti é uma operação Ransomware-as-a-Service (RaaS) ligada ao grupo de cibercrime Wizard Spider de língua russa (também conhecido por outros malwares notórios, incluindo Ryuk, TrickBot e BazarLoader).
As vítimas da rede de crimes cibernéticos incluem o Irish Health Service Executive (HSE) e seu Departamento de Saúde (DoH), pedindo ao primeiro que pague um resgate de US$ 20 milhões.
O FBI também alertou em maio de 2021 que os operadores da Conti tentaram violar mais de uma dúzia de organizações de primeiros socorros e assistência médica dos EUA.
Em agosto de 2021, um afiliado descontente vazou materiais de treinamento da Conti, incluindo informações sobre um de seus operadores, um manual sobre como implementar várias ferramentas maliciosas e vários documentos de ajuda supostamente fornecidos aos afiliados do grupo.
De acordo com analistas de várias empresas de segurança cibernética, a Conti agora administra vários negócios paralelos com o objetivo de sustentar suas operações de ransomware ou pagar pelo acesso inicial à rede quando necessário.
Uma dessas operações paralelas é o recém-surgido grupo de extorsão de dados Karakurt, ativo desde pelo menos junho de 2021 e recentemente vinculado à Conti por pesquisadores da Advanced Intelligence, Infinitum, Arctic Wolf, Northwave e Chainalysis, como o braço de extorsão de dados de gangues de crimes cibernéticos.
[ad_2]