Brazil

Hackers chineses comprometeram organizações em 70 países, alertam agências federais dos EUA | China | Ghost | Ransomware


Matéria traduzida e adaptada do inglês, publicada pela matriz americana do Epoch Times.

Um grupo de ransomware chamado “Ghost” está explorando as vulnerabilidades de rede de várias organizações para obter acesso aos seus sistemas, de acordo com um comunicado conjunto emitido por várias agências federais dos EUA.

“No início de 2021, os atores do Ghost começaram a atacar vítimas cujos serviços voltados para a Internet executavam versões desatualizadas de software e firmware“, disse a Cybersecurity and Infrastructure Security Agency (CISA) no comunicado conjunto de 19 de fevereiro. “Atores fantasmas, localizados na China, conduzem esses ataques generalizados para ganho financeiro.”

Os ataques têm como alvo escolas e universidades, redes governamentais, infraestrutura crítica, empresas de tecnologia e manufatura, assistência médica e várias pequenas e médias empresas.

“Esse direcionamento indiscriminado de redes contendo vulnerabilidades levou ao comprometimento de organizações em mais de 70 países, incluindo organizações na China”, disseram a CISA, o FBI e o Multi-State Information Sharing and Analysis Center no comunicado.

Os atores fantasmas também estão associados a outros nomes, como Cring, Crypt3r, HsHarada, Hello, Wickrme, Phantom, Rapture e Strike.

Os criminosos usam código disponível publicamente para explorar “vulnerabilidades e exposições comuns” de seus alvos para proteger o acesso aos servidores. Eles aproveitam vulnerabilidades em servidores que executam Adobe ColdFusion, Microsoft Exchange e Microsoft SharePoint.

Os agentes de ameaças usam ferramentas para “coletar senhas e/ou hashes de senhas para ajudá-los com logins não autorizados e escalonamento de privilégios ou para girar para outros dispositivos de vítimas”, dizia o aviso. Os invasores geralmente passam apenas alguns dias nas redes de seus alvos.

O aviso recomendou que as organizações corrigissem vulnerabilidades de rede conhecidas aplicando “atualizações de segurança oportunas” ao firmware, software e sistemas operacionais.

As organizações devem treinar os usuários para reconhecer tentativas de phishing, disse. As entidades devem identificar, investigar e emitir alertas sobre qualquer “atividade de rede anormal”.

“Manter backups regulares do sistema que sejam conhecidos como bons e armazenados offline ou segmentados de sistemas de origem”, acrescentou o aviso.

“As vítimas de ransomware Ghost cujos backups não foram afetados pelo ataque de ransomware geralmente conseguiam restaurar as operações sem precisar entrar em contato com os agentes Ghost ou pagar um resgate”.

Pré-posicionamento pela China

O aviso foi emitido como parte de um esforço contínuo para combater ameaças de ransomware.

A CISA já havia alertado sobre as ameaças cibernéticas chinesas que os Estados Unidos enfrentam. Atores cibernéticos patrocinados pelo estado chinês estão procurando se pré-posicionar em redes de TI para realizar “ataques cibernéticos disruptivos ou destrutivos” contra infraestrutura crítica dos EUA caso Pequim se envolva em um conflito com Washington, diz a agência.

Volt Typhoon, um ator cibernético patrocinado por Pequim, comprometeu os ambientes de TI de várias organizações de infraestrutura crítica em setores como energia, transporte, comunicações e sistemas de água.

Em novembro de 2024, a CISA e o FBI detalharam uma campanha de “ampla e significativa espionagem cibernética” conduzida por hackers chineses que comprometeram as redes de provedores de telecomunicações dos EUA.

Os hackers roubaram registros de chamadas de clientes e comunicações privadas de “um número limitado de indivíduos que estão principalmente envolvidos em atividades governamentais ou políticas”.

O deputado Mark Green (R-Tenn.), presidente do Comitê de Segurança Interna da Câmara, disse: “A exploração de vulnerabilidades em grandes provedores de serviços de internet pelo Partido Comunista Chinês é apenas o mais novo alarme a soar enquanto Pequim, Teerã e Moscou trabalham para obter vantagens estratégicas por meio de espionagem cibernética, manipulação e destruição.”

© Direito Autoral. Todos os Direitos Reservados ao Epoch Times Brasil (2005-2024)



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *