Hackers chineses ameaçam telecomunicações com malwares de Linux e espionagem
O grupo hacker chinês chamado UAT-7290 foi visto novamente em atividade, com invasões a instituições no sul da Ásia e sudeste da Europa. Ativos desde 2022, os cibercriminosos têm focado no reconhecimento técnico dos alvos antes dos ataques, infectando-as com malwares como RushDrop, DriveSwitch e SilentRaid, segundo análises da Cisco Talos. O que é uma vulnerabilidade de dia zero (Zero-Day)? O que é Engenharia Social? Aprenda a identificar e se proteger de golpes Além da infiltração, os pesquisadores notaram o estabelecimento de centros de Operação de Caixa de Retransmissão (ORB, de Operational Relay Box). Esse tipo de infraestrutura, usada, entre outras coisas, para deixar os ataques anônimos, também pode estar sendo usado por outros hackers chineses, configurando o grupo como espiões, mas também fornecedores de acesso criminoso inicial. Os ataques do UAT-7290 A maioria das vítimas dos hackers fica no sul da Ásia, mas também foram vistos ataques no sudeste da Europa. Após a infiltração, são usados malwares baseados em Linux, como o RushDrop (ou ChronosRAT, que inicia a cadeia de infecção), e o DriveSwitch, usado para executar o SilentRaid, que, por sua vez, garante acesso persistente ao sistema e o liga a um servidor externo. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Os hackers, ligados ao governo chinês, realizam espionagem e abrem margem para outros tipos de ataque nas instituições invadidas (Imagem: Reprodução/Canva) Com isso, atividades de execução de shellcode, gerenciamento de arquivos, keylogging, remote shell, capturas de tela e proxy são realizadas nas vítimas. Também é usada a backdoor Bulbature, que transforma os dispositivos infectados em ORBs. Segundo os pesquisadores, os hackers estão ligados aos grupos chineses Stone Panda e RedFoxTrot, mas aproveitam códigos públicos de exploração de sistemas ao invés de produzir seus próprios malwares. São usadas, em geral, vulnerabilidades zero-day e força bruta SSH para comprometer os dispositivos alvo. Leia também no Canaltech: EUA suspendem apoio ao fórum global de cibersegurança Novo malware Ghost Tap frauda compras NFC por aproximação com celular Empresa engana hackers com 190 mil dados falsos e entrega tudo à polícia VÍDEO: 7 ataques hacker que entraram para a história [Top Tech] Leia a matéria no Canaltech.
