Departamento de Estado dos EUA oferece recompensa de 10 milhões por hackers iranianos
Departamento de Estado dos EUA oferece recompensa de 10 milhões por informações sobre hackers iranianos após ataque ao e-mail do diretor do FBI.
10 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a government.
Departamento de Estado dos EUA oferece recompensa de 10 milhões por informações sobre hackers iranianos após ataque ao e-mail do diretor do FBI.
A Comissão Europeia confirmou um vazamento de dados após um ataque cibernético à sua plataforma Europa.eu, reivindicado pela gangue de extorsão ShinyHunters.
Chefes de inteligência dos EUA pedem extensão da Seção 702 sem alterações, apoiando estratégia do presidente Trump e destacando importância para segurança nacional.
Autoridades da Comissão Europeia identificaram sinais de um incidente em sistemas de Mobile Device Management (MDM). A publicação pública é limitada: não há confirmação de escopo, IOCs ou exploração de dados. A investigação está em curso.
Campanha 'Gopher Strike' dirigida a órgãos do governo indiano usa PDFs falsos e um conjunto modular (GOGITTER, GITSHELLPAD, GOSHELL) que consulta repositórios privados do GitHub como canal de C2, terminando na entrega de Cobalt Strike.
Um juiz espanhol encerrou o inquérito aberto em maio de 2022 sobre alegada espionagem com spyware da NSO após considerar insuficiente a cooperação das autoridades israelenses. O caso investigava suposto monitoramento dos dispositivos do primeiro‑ministro Pedro Sánchez e da ministra da Defesa Margarita Robles. A matéria relata que a falta de respostas de Israel impediu o prosseguimento da apuração.
Relato do Dark Reading aponta que ataques de ransomware atingiram fabricantes, varejistas e órgãos do governo no Japão; muitas organizações levaram meses para recuperar operações. A matéria não detalha variantes, número de vítimas ou vetores de intrusão.
A CISA alertou sobre ataques em andamento da família Brickstorm, que visam ambientes VMware vSphere em organizações governamentais e de tecnologia. A cobertura indica ligação de atores a um Estado (citada como China) e presença de um backdoor, mas não há, no resumo divulgado, detalhes técnicos, CVEs ou métricas de impacto — espera-se um advisory oficial para indicadores e mitigação.
Pesquisas recentes indicam que o grupo Tomiris passou a empregar implantes que usam serviços públicos — como Telegram e Discord — como canais de comando e controle em operações dirigidas a ministérios, organizações intergovernamentais e entidades governamentais na Rússia. As matérias reportam objetivo de estabelecer acesso remoto e implantar ferramentas adicionais, mas não trazem IOCs ou lista de vítimas.
O Pentágono apresentou o plano 'CYBERCOM 2.0' para reduzir a escassez de profissionais de cibersegurança nas forças ligadas ao US Cyber Command, com foco em recrutamento, treinamento e retenção para enfrentar ameaças de grandes adversários.