Hackers do governo chinês podem ter passado anos se infiltrando em redes telefônicas estrangeiras

Quatro anos. Foi quanto tempo supostamente duraram os ciberespiões chineses escondidos na infraestrutura de um grande fornecedor de telecomunicações na Ásia, operando à vista de todos e sem levantar suspeitas. O objetivo? Extrair toda a inteligência possível de uma rede considerada infraestrutura crítica.

Clique para receber notícias de Tecnologia e Ciências pelo WhatsApp

A descoberta foi feita pela empresa de cibersegurança Sygnia, que não estava à procura desta espionagem… até que a encontrou por acidente, enquanto investigava um incidente completamente diferente.

O que começou como uma revisão forense de rotina acabou revelando uma das operações mais silenciosas e persistentes dos últimos anos.

A ameaça invisível: era assim que a Weaver Ant operava

Os responsáveis ​​foram identificados como Weaver Ant, um grupo de ameaça persistente avançada (APT) supostamente ligado ao governo chinês.

Seu modus operandi incluía o uso do China Chopper (um famoso web shell chinês), redes ORB, cargas úteis para movimentação lateral pela rede e todos os tipos de ferramentas para extrair dados confidenciais.

Um dos sinais de alerta foi a reativação de uma conta anteriormente desativada. A partir daí, Sygnia encontrou um rastro de backdoors e ferramentas de espionagem secretas que apontavam para um objetivo claro: espionar sem ser visto pelo maior tempo possível.

Quem foram as vítimas?

Embora a Sygnia não quisesse revelar o nome do fornecedor afetado, confirmou que se tratava de uma grande empresa de telecomunicações na Ásia. Além disso, roteadores Zyxel vulneráveis ​​foram identificados como ponto de entrada inicial.

E não estavam sozinhos: outros fornecedores do sudeste asiático também foram vítimas, usados ​​como peças de um quadro espião silencioso.

O mais preocupante: apesar das múltiplas tentativas de eliminá-los, o Weaver Ant conseguiu permanecer no sistema durante anos, adaptando-se às mudanças na rede e evoluindo seu ataque para evitar a detecção.

Espionagem de alto nível

“Atores de ameaças do Estado-nação, como Weaver Ant, são incrivelmente perigosos e persistentes”, disse Oren Biderman, chefe de resposta a incidentes da Sygnia. “Seu principal objetivo é se infiltrar em infraestruturas críticas e coletar o máximo de informações possível antes de serem descobertas.”

E parece que foi exatamente isso que eles conseguiram. Uma operação cirúrgica de espionagem, sem causar estragos visíveis, sem roubar dinheiro ou sabotar serviços. Apenas coletando informações…por quatro anos.

LEIA TAMBÉM:

Supernova a 3.000 anos-luz da Terra será vista em nosso céu esta semana

Google está lançando novos recursos de vídeo com inteligência artificial

Cuidado com o que você baixa: um novo malware coloca o Steam na mira

Este caso não só demonstra a sofisticação dos grupos estatais de ciberespionagem, mas também como é difícil detectá-los quando operam silenciosamente. Numa era em que tudo está conectado, as telecomunicações não são apenas um meio de comunicação, mas também um alvo estratégico.

A lição? Nada é intocável. E se algo parece seguro por muito tempo… é justamente isso que você deve verificar.

Adicionar aos favoritos o Link permanente.