Estudo: grupos chineses ampliam atuação em ciberataques

Relatório evidencia a relevância de serviços de Detecção e Resposta a Ameaças e avaliações de risco, em tempo real, 24 por 7; especialistas revelam novas táticas de espionagem digital, uso de credenciais roubadas, ataques de ransomware e ameaças persistentes a infraestruturas críticas em escala global.

Compartilhar:

A análise da CLM com base no Annual Threat Hunting Report 2024, foi realizada incorporando dados das coligadas da empresaa  PinnacleOne, grupo consultivo e WatchTower, que fornece serviços de detecção de ameaças e análise para identificar invasores. Segundo a pesquisa, o grupo “The Com” subiu ao topo entre os cibercriminosos, explorando credenciais roubadas obtidas em mercados clandestinos, investiu no SIM-swap, que transfere o número de telefone da vítima para um chip controlado por eles. Estas e outras práticas criminosas foram as ciberameaças de maior impacto em 2024.

 

De acordo com os especialistas, o foco dos ciberataques, com hackers, aparentemente, a serviço do governo chinês foram as redes de retransmissão operacional compostas por de servidores de diferentes provedores de serviços em nuvem e roteadores para escritórios e residências (SOHO), que foram hackeados. Isso permitiu aos hackers migrarem através dessas redes, por meio de proxys residenciais, localizado no país-alvo, evitando suspeitas e bloqueios. Essa técnica permite alterar os nós de saída, burlando, ainda mais, a detecção.

 

Cenário de ransomware

 

Exemplos de ataques ​​incluem Volt Typhoon/BRONZE SILHOUTTE, Salt Typhoon, Gallium (Operação Tainted Love), HAFNIUM e APT41 com ataques sistemáticos contra setores de infraestrutura crítica nos Estados Unidos, Europa, África e Ásia, visando objetivos militares e de inteligência estratégica dos chineses, afirmou a análise.

 

A pesquisa apontou que para confundir a cibersegurança, os hackers chineses passaram a usar técnicas em estilo antigo, do tipo mãos no teclado e métodos mais furtivos contra dispositivos com acesso à internet para se infiltrar no tráfego legítimo da rede, sem serem percebidos.

 

“Os hackers alinhados com a China estabeleceram uma nova forma de operar. O pior é que conseguem atravessar uma rede de retransmissão praticamente sem serem detectados, a partir de um nó residencial, de reputação neutra, dentro do país-alvo, conduzindo espionagens, testando a reação do país atacado, bem como habilitar objetivos militares para pré-posicionamento em tempos de guerra. Isso evidencia a relevância de serviços de Detecção e Resposta a Ameaças e avaliações de risco, em tempo real, 24 por 7, tanto para as organizações como para assegurar a soberania digital do país”, alertou o CEO da CLM, Francisco Camargo.

 

 

No relatório divulgado, as ameaças mais frequentemente relatadas foram famílias emergentes de ransomware e novas atividades de infostealers nas plataformas Windows, macOS e Linux. A WatchTower detectou o uso indevido de software legítimo por agentes de ameaças mais de uma dezena de vezes nos últimos 12 meses. Além de diversas vulnerabilidades e explorações.

 

O The Com explora credenciais roubadas obtidas em mercados clandestinos, realiza ataques de troca de SIM e usa tokens de autenticação em nuvem codificados, vazados de repositórios como o GitHub, para se infiltrar em sistemas em nuvem com a ajuda de ferramentas automáticas. Também usa ferramentas legítimas nativas da nuvem para manter a persistência, tornando suas atividades mais difíceis de detectar.

 

Os pesquisadores afirmaram que o grupo adicionou também o ransomware Qilin ao seu arsenal e firmaram uma parceria com o grupo de ransomware RansomHub. Esses criminosos cibernéticos servem como um termo genérico para grupos associados como 0ktapus, StarFraud e o antigo Lapsus$. O Akira emergiu como o grupo de ransomware mais produtivo de 2024, seguido pelo Play e pelo BlackSuit.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Organização desarticula rede global de malware com mais de 3 mil vídeos maliciosos

A campanha coordenada utilizou contas falsas e sequestradas do YouTube como armas para distribuir infostealers como Rhadamanthys, muitas vezes disfarçados...
Security Report | Overview

ANPD divulga regulação brasileira nas áreas de IA em Fórum de Lisboa

ANPD divulga que o Evento do Conselho da Europa reuniu especialistas de diversos continentes para debater os desafios e a...
Security Report | Overview

GenAI e agentes são nova linha de defesa contra phishing, diz estudo

Especialistas advertem que ataques de phishing e smishing impulsionados por IA generativa tornaram-se mais sofisticados, personalizados e difíceis de serem detectados
Security Report | Overview

ANPD abre consulta pública sobre compartilhamento de dados com o setor público

Segundo a ANPD, o foco é coletar informações e posicionamentos da sociedade; a norma estabelece os requisitos necessários a serem...