Hackers chineses ameaçam telecomunicações com malwares de Linux e espionagem
O grupo hacker chinês UAT-7290 tem sido uma ameaça significativa às telecomunicações, com invasões a instituições no sul da Ásia e sudeste da Europa. Desde 2022, esses cibercriminosos têm se concentrado no reconhecimento técnico dos alvos antes dos ataques, infectando-os com malwares como RushDrop, DriveSwitch e SilentRaid.
Além da infiltração, os pesquisadores notaram o estabelecimento de centros de Operação de Caixa de Retransmissão (ORB), que permitem que os ataques sejam anônimos e também possam ser usados por outros hackers chineses. Isso configura o grupo como espiões, mas também como fornecedores de acesso criminoso inicial.
Os ataques do UAT-7290
A maioria das vítimas dos hackers fica no sul da Ásia, mas também foram vistos ataques no sudeste da Europa. Após a infiltração, são usados malwares baseados em Linux, como o RushDrop e o DriveSwitch, que executam o SilentRaid, garantindo acesso persistente ao sistema e ligando-o a um servidor externo.
Os hackers, ligados ao governo chinês, realizam espionagem e abrem margem para outros tipos de ataque nas instituições invadidas. Com isso, atividades de execução de shellcode, gerenciamento de arquivos, keylogging, remote shell, capturas de tela e proxy são realizadas nas vítimas.
Também é usada a backdoor Bulbature, que transforma os dispositivos infectados em ORBs. Segundo os pesquisadores, os hackers estão ligados aos grupos chineses Stone Panda e RedFoxTrot, mas aproveitam códigos públicos de exploração de sistemas ao invés de produzir seus próprios malwares.
- As vulnerabilidades zero-day e a força bruta SSH são usadas para comprometer os dispositivos alvo.
- Os malwares baseados em Linux, como o RushDrop e o DriveSwitch, são usados para executar o SilentRaid.
- A backdoor Bulbature é usada para transformar os dispositivos infectados em ORBs.
É fundamental que as instituições tomem medidas para se proteger contra esses ataques, como atualizar seus sistemas e aplicar patches de segurança regularmente. Além disso, é importante estar ciente das ameaças e ter um plano de resposta em caso de ataque.
Este conteúdo pode conter links de compra.
Fonte: link