HACKING

Hackers chineses ligados a ataques globais contra empresas de telecomunicações

Pesquisadores de segurança afirmaram na segunda-feira que hackers chineses são os prováveis ​​autores de uma série de ataques cibernéticos contra empresas de telecomunicações em todo o mundo.

A campanha, apelidada de “Operação Soft Cell”, está ativa desde 2012, de acordo com a Cybereason, uma empresa de segurança de terminais com sede em Boston.

Há algumas evidências sugerindo atividade ainda anterior contra os provedores de telecomunicações, todos os quais estavam fora da América do Norte, disseram os pesquisadores.

Os invasores tentaram roubar todos os dados armazenados nos servidores de diretório ativos das organizações, incluindo todos os nomes de usuário e senhas das empresas, bem como outras informações de identificação pessoal, dados de faturamento, registros de detalhes de chamadas, credenciais, servidores de email e localização geográfica, de acordo com o relatório.




Com base nas ferramentas usadas nos ataques, como o PoisonIvy RAT, e nas táticas, técnicas e procedimentos implantados pelos atacantes, a campanha provavelmente foi comandada pelo APT10, um notório grupo de hackers chineses, apontaram os pesquisadores.

O Departamento de Justiça dos EUA indiciou no ano passado dois membros do APT10 por conspiração ao cometerem invasões em computadores, conspiração para cometer fraude eletrônica e roubo de identidade agravado.

Há evidências sólidas de que o APT10 estava por trás dos ataques, como a maneira como personalizaram o PoisonIvy e as pistas idiossincráticas que deixaram para trás, disse Sam Curry, diretor de segurança da Cybereason.

“O modo como a personalização é feita, a forma como eles escrevem os scripts, é o tipo de coisa que vimos várias vezes”, disse ele à TechNewsWorld. “Há uma grande probabilidade de que seja um hacker chinês”.

Ataque alarmante

Os hackers atacaram organizações em ondas lançadas ao longo de um período de meses, observa o relatório. Durante esse tempo, eles conseguiram mapear as redes de destino e comprometer as credenciais. Isso permitiu que eles comprometessem ativos essenciais – como servidores de produção e de banco de dados e até mesmo controladores de domínio.

“Além de visar usuários individuais, este ataque também é alarmante por causa da ameaça representada pelo controle de um provedor de telecomunicações”, afirma o relatório. “As telecomunicações tornaram-se infraestruturas críticas para a maioria das potências mundiais. Um ator de ameaças com acesso total a um provedor de telecomunicações, como é o caso aqui, pode atacar da maneira mais agressiva possível e também trabalhar ativamente para sabotar a rede.”

O ataque tem implicações generalizadas – não apenas para indivíduos, mas também para organizações e países, disseram os pesquisadores da Cybereason.

“O uso de ferramentas específicas e a escolha de esconder as operações em andamento durante anos apontam para um ator de ameaça ao estado-nação, mais provavelmente a China”, escreveram eles. “Esta é outra forma de guerra cibernética sendo usada para estabelecer um ponto de apoio e reunir informações disfarçadas até que estejam prontas para atacar.”

Há semelhanças entre a Operação Soft Cell e outro ataque de telecomunicação, sugeriu Lavi Lazarovitz, gerente do grupo de pesquisa cibernética da CyberArk Labs, uma empresa de segurança da informação sediada em Newton, Massachusetts.

“Esse ataque generalizado às empresas de telecomunicações tem características semelhantes às da Operação Socialista”, disse ele à TechNewsWorld.

A Operação Socialista – uma campanha da CIA e britânica do GCHQ revelada por Edward Snowden – tentou assumir o controle da empresa de telecomunicações belga Belgacom.

“Ele aproveita contas privilegiadas e provavelmente administra nas sombras para permitir persistência e controle”, disse Lazarovitz.

Informação útil

As informações obtidas por campanhas como a Operation Soft Cell podem ser inestimáveis ​​para um serviço de inteligência estrangeiro, observou Jonathan Tanner, pesquisador sênior de segurança da Barracuda Networks, com sede em Campbell, Califórnia.

“O rastreamento das rotinas diárias de um alvo sozinho pode ser útil para uma série de motivações, desde a enumeração de contatos, recrutamento de ativos, sequestro ou assassinato”, disse ele à TechNewsWorld.

Esse tipo de trabalho tradicionalmente é realizado por equipes de vigilância, mas com a tecnologia, é cada vez mais fácil obter essa informação por outros meios, com muito menos recursos humanos, explicou Tanner.

“A ironia com essa violação é que muitas operadoras realmente vendem esses dados de qualquer maneira, por meio de terceiros como a Zumigo, que a revende sem verificar o histórico de seus compradores”, disse ele.

Dados roubados de telcoms podem ser valiosos para mais do que apenas agências de inteligência chinesas.

“Esse tipo de ataque ajudaria muito a Huawei em sua luta para controlar o máximo possível do espaço 5G”, disse Jonathan Olivera, analista de ameaças da Centripetal Networks, uma empresa de segurança de rede em Herdon, Virgínia.

“Quando um país como a China depende de vigilância e roubo de propriedade intelectual para manter seu ritmo, será difícil parar e impedir a expansão”, disse ele à TechNewsWorld.




Manual familiar

A amplitude e persistência dos ataques não são as únicas características desestimulantes da Operação Soft Cell.

“Isso acontece como qualquer outro hacker sobre o qual nós ouvimos falar em uma grande organização por anos, anos e anos”, disse Chet Wisniewski, principal pesquisador da Sophos, uma empresa de segurança de redes e gerenciamento de ameaças baseada no Reino Unido.

“Está claro que essas grandes empresas não estão levando essas coisas a sério, especialmente aquelas que têm informações sigilosas sobre nós. O papel gigante que essas empresas desempenham em nossas vidas exige que elas levem a segurança mais a sério”, disse ele à TechNewsWorld.

“As coisas que esses caras fizeram foram coisas que qualquer testador de caneta experiente faria”, disse Wisniewski.

“Os ataques não tinham nada de super secreto. Não havia novas vulnerabilidades de dia zero aqui – sem novas ferramentas que ninguém nunca tinha ouvido falar antes. Todas as coisas estavam prontas. Eu poderia ensinar um estudante universitário a como usá-lo em um semestre “, disse ele.

“Conhecemos esse manual”, acrescentou Wisniewski, “e as grandes empresas devem poder se defender contra isso”.

Guerra Fria no Ciberespaço

Campanhas como a Operação Soft Cell provavelmente continuarão sem redução, observou Satya Gupta, CTO da Virsec, uma empresa de segurança de aplicativos em San Jose, Califórnia.

“Esses ataques continuarão em um futuro previsível, desde que haja tensão política e inquietação em qualquer número de regiões”, disse ele à TechNewsWorld. “Os ataques de infra-estrutura por todos os lados estão tentando semear a incerteza, que tem valor político e financeiro para os perpetradores”.

Quanto à China, parece estar contente com a espionagem econômica, na maior parte, mas que também pode mudar no futuro.

“Enquanto estivermos envolvidos em guerras comerciais, não estou tão preocupado como se a China começasse a se sentir ameaçada por sua esfera de influência”, disse Richard Stiennon, analista-chefe de pesquisa da IT Harvest, uma firma analista do setor em Birmingham. Michigan.

“Se for guerra comercial, a meta de interesse da China será a mesma que sempre foi: espionagem econômica. Se é uma questão de esfera de influência, então os alvos de interesse podem aumentar dramaticamente”, disse ele à TechNewsWorld.

“Estamos essencialmente em uma guerra cibernética e muitos dos mesmos fatores ainda se aplicam à escalada das hostilidades e ao desejo geral de evitar uma guerra real como resultado de atividades contínuas”, acrescentou Tanner, da Barracuda. “Os países continuarão a empurrar as fronteiras, mas um grande aumento nos ataques corre o risco de ser visto como um ato de guerra, que nenhum país quer”.

11 maneiras de ajudar a proteger-se contra o cibercrime

Artigo anterior

Cuidado com o seu Excel: o recurso Power Query pode ser explorado para implantar malwares

Próximo artigo

Você também pode gostar

Deixe uma resposta