Hackers chineses ligados a ataques globais contra Telcos – EmpregosnaNet
Home / Notícias / Hackers chineses ligados a ataques globais contra Telcos

Hackers chineses ligados a ataques globais contra Telcos

Pesquisadores de segurança na segunda-feira relataram que os hackers chineses são os prováveis autores de uma série de ataques cibernéticos contra empresas de telecomunicações em todo o mundo.

A campanha, apelidada de “Operation Soft Cell”, está ativa desde 2012, de acordo com Cybereason, uma empresa de segurança endpoint com sede em Boston.

Há algumas evidências que sugerem uma atividade ainda anterior contra os fornecedores de telecomunicações, todos eles fora da América do Norte, disseram os pesquisadores.

Os atacantes tentaram roubar todos os dados armazenados no active directory e servidores das organizações, incluindo todos os nomes de usuário e senhas nas empresas, bem como outras informações de identificação pessoal, dados de faturamento, call detail records, credenciais, servidores de e-mail, geo-localização de usuários, e mais, de acordo com o relatório.

Com base nas ferramentas utilizadas em ataques, tais como PoisonIvy de RATOS, e as táticas, técnicas e procedimentos implantados pelos atacantes, a campanha provavelmente foi executado por APT10, um famoso grupo de hackers Chineses, os pesquisadores apontou.

O Departamento de Justiça dos EUA no ano passado indiciou dois membros do APT10 por conspiração para cometer intrusões de computador, conspiração para cometer fraude de fio, e roubo de identidade agravado.

Há algumas evidências sólidas que APT10 estava por trás dos ataques, como a forma como eles personalizaram a envenenamento e as migalhas de pão idiossincrático que deixaram para trás, disse Sam Curry, oficial chefe de segurança da Cybereason.

“A maneira como a personalização é feita, a maneira como eles escrevem os roteiros, é o tipo de coisa que vimos várias vezes”, disse ele à Technewswworld. “Há uma grande probabilidade de ser um hacker Chinês.”

Ataque Alarmante
Os hackers atacaram organizações em ondas lançadas ao longo de um período de meses, observa o relatório. Durante esse tempo, eles foram capazes de mapear as redes alvo e credenciais de compromisso. Isso permitiu-lhes comprometer ativos críticos — tais como servidores de produção e banco de dados, e até mesmo controladores de domínio.

“Além de atingir usuários individuais, este ataque também é alarmante por causa da ameaça representada pelo controle de um fornecedor de telecomunicações”, afirma o relatório. “As telecomunicações tornaram-se infra-estruturas críticas para a maioria das potências mundiais. Um agente de ameaça com acesso total a um fornecedor de telecomunicações, como é o caso aqui, pode atacar como quiser passivamente e também trabalhar ativamente para sabotar a rede.”

O ataque tem implicações generalizadas — não apenas para indivíduos, mas também para organizações e países, disseram os pesquisadores da Cybereason.

“O uso de ferramentas específicas e a escolha de esconder as operações em curso por anos aponta para um ator de ameaça de Estado nacional, provavelmente a China”, escreveram. “Esta é outra forma de guerra cibernética sendo usada para estabelecer um ponto de apoio e reunir informações disfarçadas até que eles estejam prontos para atacar.”

Há semelhanças entre a operação Soft Cell e outro ataque de telecom, sugeriu Lavi Lazarovitz, um gerente de grupo de pesquisa cibernética no CyberArk Labs, uma empresa de segurança da informação com sede em Newton, Massachusetts.

“Este ataque generalizado às empresas de telecomunicações tem características semelhantes à operação Socialista”, disse ele à Technewswworld.

A operação Socialista, uma campanha da CIA e da GCHQ Britânica revelada por Edward Snowden, tentou assumir o controlo da empresa belga de telecomunicações Belgacom.

“Ele alavanca contas privilegiadas e, provavelmente, administração sombra para permitir a persistência e controle”, disse Lazarovitz.

informacao
A informação colhida por campanhas como a operação Soft Cell pode ser inestimável para um serviço de inteligência estrangeiro, observou Jonathan Tanner, um pesquisador sênior de segurança da Barracuda Networks, com sede em Campbell, Califórnia.

“Rastrear as rotinas diárias de um alvo por si só pode ser útil para uma série de motivações, que vão desde a enumeração de contatos ao recrutamento de ativos, ao sequestro ou assassinato”, disse ele à Technewswworld.

Esse tipo de trabalho tradicionalmente é realizado por equipes de vigilância, mas com a tecnologia está se tornando cada vez mais fácil ganhar essa informação por outros meios com significativamente menos mão de obra, explicou Tanner.

“A ironia com esta brecha é que muitas operadoras realmente vendem esses dados de qualquer maneira, através de terceiros, como Zumigo, que então revendem sem verificar os fundos de seus compradores”, disse ele.

Dados roubados de telcoms podem ser valiosos para mais do que apenas agências de inteligência Chinesas.

“Este tipo de ataque ajudaria muito a Huawei em sua luta para controlar o máximo de espaço 5G possível”, disse Jonathan Olivera, Analista de ameaças para redes Centrripetais, uma empresa de segurança de rede em Herdon, Virgínia.

“Quando um país como a China depende da vigilância e roubo de propriedade intelectual para manter o seu ímpeto, será difícil parar e impedir a expansão”, disse ele à Technewswworld.

Manual Familiar
A amplitude e persistência dos ataques não são as únicas características desanimadoras da operação Soft Cell.

“Isso acontece como qualquer outro hack de que ouvimos falar em uma grande organização por anos e anos e anos”, disse Chet Wisniewski, cientista principal de pesquisa da Sophos, uma empresa de segurança de rede e gestão de ameaças com sede no Reino Unido.

“É claro que essas grandes empresas não estão levando essas coisas a sério o suficiente, especialmente aquelas que têm informações sensíveis sobre nós. O papel gigante que essas empresas desempenham em nossas vidas exige que elas levem a segurança mais a sério”, disse ele à Technewswworld.

“O que estes tipos faziam era coisas que qualquer experimentador de canetas hábil faria”, disse Wisniewski.

“Os ataques não tinham nada super secreto. Não havia novas vulnerabilidades do dia zero aqui — nenhuma nova ferramenta de que ninguém tinha ouvido falar antes. Todas as coisas estavam fora da prateleira. Eu poderia ensinar um estudante universitário a usá-lo em um semestre”, disse ele.

“Nós conhecemos esse livro”, acrescentou Wisniewski, ” e as grandes empresas devem ser capazes de se defender contra ele.”

Guerra Fria no ciberespaço
Campanhas como a operação Soft Cell devem continuar sem redução, observou Satya Gupta, CTO da Virsec, uma empresa de segurança de aplicações em San Jose, Califórnia.

“Esses ataques continuarão no futuro previsível, enquanto houver tensão política e agitação em qualquer número de regiões”, disse ele à TechNewsWorld. “Ataques de infraestrutura em todos os lados estão tentando semear incerteza, que tem valor político e financeiro para os autores.”

Quanto à China, parece satisfeita com a espionagem económica, na sua maioria, mas isso também poderá mudar no futuro.

“Enquanto estivermos envolvidos em guerras comerciais, não estou tão preocupado como se a China começasse a se sentir ameaçada sobre sua esfera de influência”, disse Richard Stiennon, analista chefe de pesquisa da IT Harvest, uma empresa de analistas da indústria em Birmingham, Michigan.

“Se for uma guerra comercial, o alvo de interesse da China será o mesmo que sempre foi: espionagem económica. Se é algo de esfera de influência, então os alvos de interesse podem aumentar dramaticamente”, disse ele à TechNewsWorld.

“Estamos essencialmente em uma guerra fria cibernética, e muitos dos mesmos fatores ainda se aplicam em relação à escalada das hostilidades e ao desejo geral de evitar uma guerra real como resultado de atividades em curso”, acrescentou Tanner de Barracuda. “Os países continuarão a forçar as fronteiras, mas um grande aumento dos ataques corre o risco de ser visto como um ato de guerra, que nenhum país quer.”

About admin

Check Also

Revivendo O Dia-D Através Da Realidade Aumentada

O Museu Nacional da Força Aérea dos EUA em Dayton, Ohio, está honrando as façanhas …

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *