Grupo hacker ataca empresas de telecomunicações no Brasil e mais 11 países

Segundo informações da Trend Micro, o grupo hacker Salt Typhoon, supostamente ligado ao governo chinês e também conhecido como Earth Estries, lançou ataques cibernéticos GhostSpider contra redes de telecomunicação, principalmente no sudeste asiático. Além da Ásia, dezenas de países foram afetados pelos ataques, incluindo certas regiões dos Estados Unidos, África do Sul e até mesmo o Brasil.

A situação é considerada pelas autoridades de defesa como uma APT (Ameaça Persistente Avançada). Os relatos indicam que o grupo cibercriminoso conseguiu comprometer mais de 20 instituições distintas, entre empresas de telecomunicações, tecnologia, consultoria, indústria química, transportes, agências governamentais, ONGs, etc.

O governo norte-americano já notificou mais de 150 vítimas dos ataques, a maioria na região de Washington D.C. A principal hipótese é que os grupos utilizaram principalmente backdoors do tipo GhostSpider, além do kit Demodex e Dead RAT, também conhecido como SNAPPYBEE.

Grupo usa técnicas avançadas

Considerado um método de ataque sofisticado, o GhostSpider utiliza tecnologia multimodular para se comunicar com a infraestrutura hackeada por meio de um protocolo TLS (Transport Layer Security). Os sistemas dificilmente conseguem encontrar esse ataque, uma vez que os hackers conseguem contornar as proteções, já que o GhostSpider aparece como um tipo de serviço legítimo e sem segundas intenções.

Diagrama de invasão pela backdoor GhostSpider (Imagem: Trend Micro/Reprodução)

O Salt Typhonn tem dado trabalho para a segurança mundial, uma vez que o grupo parece ser responsável por falhas em servidores de telecomunicações de empresas como a Verizon, AT&T, Lumen Technologies e T-Mobile. Há informações de que o grupo também conseguiu acessar e obter dados sigilosos do governo estadunidense.

“O Earth Estries realiza ataques furtivos que começam em dispositivos de ponta e se estendem a ambientes de nuvem, tornando a detecção desafiadora […] Eles empregam vários métodos para estabelecer redes operacionais que efetivamente ocultam suas atividades de espionagem cibernética, demonstrando um alto nível de sofisticação em sua abordagem para infiltrar e monitorar alvos sensíveis”, revela um representante da Trend Micro.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *