• Cursos
    • Para Pessoa Física​
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
            • Bootcamp Cyber Hero
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
        • AppSec
          • ENTRY-LEVEL
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
    • Para Empresas
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
            • SOC Analyst Onboarding
            • Análise e Gestão de Vulnerabilidades
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
          • EXPERT
            • Cybersecurity Specialist L3
            • Incident Response Advanced
            • Threat Hunting & Threat Intel
            • Forensics Analyst Formation
            • Defense Analyst Formation
          • LAB SESSION​
            • Nível 1
            • Nível 2
            • Nível 3
          • ASSESSMENT
            • Avaliação de candidatos e equipes
        • AppSec
          • BASIC
            • Application Security Essentials
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
            • DevSecOps
        • Cloud Security
            • Cloud Security Essentials
            • Cloud Security Foundation
        • IAM/Security Administration
            • Administração do Active Directory
            • IAM: Identity and Acess Management
            • IAM para Mainframe com RACF
            • Administração RACF
        • GRC/Gestão
            • GRC – Governance, Risk and Compliance
            • C-Level/Management Workshop
            • Security Architecture Foundation
            • Segurança da Informação para Colaboradores
            • Segurança em Trabalho Remoto
            • Segurança em Mainframe para Gestores
        • Sob Encomenda
            • Cyber Financial & Cryptocurrency Crimes
            • Cryptography – Advanced
            • Malware Anatomy
            • SOAR
            • PIX/Open Banking
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
  • Bootcamp Cyber Hero
  • Prep & Placement
  • Cyber Range
  • Conteúdos
    • Aulas Gratuitas
    • Pílulas de Conhecimento
    • Dicas de Carreira
    • Artigos e Notícias
  • A CECyber
    • Quem Somos
    • Metodologia
    • Parceiros
  • Contato
JÁ SOU ALUNO
STJ: mais de 1.200 servidores congelados, backups destruídos
  • Artigos e Notícias
  • Notícias

STJ: mais de 1.200 servidores congelados, backups destruídos

O ataque ocorrido na tarde de terça-feira, 3, à rede do Superior Tribunal de Justiça, em Brasília, parece ter sido altamente destrutivo. Um relato em áudio feito por um funcionário da área de TI do órgão, ao qual o CISO Advisor teve acesso, indica que foram criptografados mais de 1.200 servidores, a maioria máquinas virtuais. Neste momento, o site do STJ continua fora do ar. Nossa reportagem tentou entrar em contato com a assessoria de imprensa do órgão, mas as informações de contato desapareceram até mesmo do cache do Google.

O relato obtido por CISO Advisor diz que o ataque “foi um golpe pensado; acredita-se que foi algo orquestrado e encomendado talvez até por alguma organização criminosa como PCC, Comando Vermelho ou Família do Norte, junto com quadrilhas internacionais que fazem ciberataques, e recebem por isso e que podem ter utilizado servidores terceirizados”.

A pessoa que faz o relato diz que “os caras criptografaram o ambiente virtualizado com todas as informações da TI do STJ, salvo o processo judicial, que roda numa área chamada ‘Justiça’. Essa área fica separada do virtualizado. O cara achou pouco ou destruir 1.200 máquinas virtuais e também destruiu o backup dessas máquinas. Então foi um prejuízo pesado, muito grande”.

Nas palavras da pessoa que fez o relato, “a TI inteira está quase de luto, porque um negócio desses não se espera. A Polícia Federal está envolvida, investigando, a galera da PF inteira foi para lá. Achamos que o presidente enviou, para investigar e acelerar as investigações, descobrir quem foi o autor. Porque foi algo profissional e muito bem feito, bem orquestrado”.

“Provavelmente o cara já tinha acesso ao ambiente. Não ganhou acesso ontem. Plantou o acesso e ficou passeando no ambiente até conseguir as credenciais que precisava para disparar o ataque”.

“Foi algo realmente cabuloso, digno de filme. Mas a polícia está investigando. Esperamos que se encontre o autor. A TI tomou um susto. Fizemos algumas ações para minimizar o impacto no nosso ambiente, achamos que o atacante poderia ter algum agente já implantado no ambiente, fizemos uma varredura para ver, mas não encontramos nada. Uma outra frente vai ser rodada de madrugada e meio que isolamos os ambientes para evitar mais riscos”.

“Não tem tiro de fuzil para voar sangue, mais a TI sangrou – perdemos muita coisa mesmo”.

Fonte: Paulo Brito – CISO Advisor

ataqueciberneticocybersecurityransomwaresegurançadainformaçãostf

Comments are closed.

Posts recentes

  • O que é o Mitre Att&ck?
  • Como ingressar na área de Cibersegurança?
  • O que é um ataque de força bruta?
  • Cores dos times de Cibersegurança
  • O que são a Análise e a Gestão de Vulnerabilidades?
Redação CECyber 5 de novembro de 2020
Comments Disabled
Cybersecurity Foundation ou Cybersecurity Specialist L1. Qual escolher?
Possíveis falhas no caso do Ransomware do STJ

[email protected]

Av. Marquês de São Vicente, 576, 7º andar - Várzea da Barra Funda - São Paulo/SP - CEP 01139-000

(11) 99440-7801

Segunda a Sexta das 9h às 18h (exceto feriados)

  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
Linkedin-in Facebook-f Instagram Youtube
Termos e Condições
Política de Privacidade
© Copyright - CECyber - Todos os direitos reservados.