Estudo: grupos chineses ampliam atuação em ciberataques

Relatório evidencia a relevância de serviços de Detecção e Resposta a Ameaças e avaliações de risco, em tempo real, 24 por 7; especialistas revelam novas táticas de espionagem digital, uso de credenciais roubadas, ataques de ransomware e ameaças persistentes a infraestruturas críticas em escala global.

Compartilhar:

A análise da CLM com base no Annual Threat Hunting Report 2024, foi realizada incorporando dados das coligadas da empresaa  PinnacleOne, grupo consultivo e WatchTower, que fornece serviços de detecção de ameaças e análise para identificar invasores. Segundo a pesquisa, o grupo “The Com” subiu ao topo entre os cibercriminosos, explorando credenciais roubadas obtidas em mercados clandestinos, investiu no SIM-swap, que transfere o número de telefone da vítima para um chip controlado por eles. Estas e outras práticas criminosas foram as ciberameaças de maior impacto em 2024.

 

De acordo com os especialistas, o foco dos ciberataques, com hackers, aparentemente, a serviço do governo chinês foram as redes de retransmissão operacional compostas por de servidores de diferentes provedores de serviços em nuvem e roteadores para escritórios e residências (SOHO), que foram hackeados. Isso permitiu aos hackers migrarem através dessas redes, por meio de proxys residenciais, localizado no país-alvo, evitando suspeitas e bloqueios. Essa técnica permite alterar os nós de saída, burlando, ainda mais, a detecção.

 

Cenário de ransomware

 

Exemplos de ataques ​​incluem Volt Typhoon/BRONZE SILHOUTTE, Salt Typhoon, Gallium (Operação Tainted Love), HAFNIUM e APT41 com ataques sistemáticos contra setores de infraestrutura crítica nos Estados Unidos, Europa, África e Ásia, visando objetivos militares e de inteligência estratégica dos chineses, afirmou a análise.

 

A pesquisa apontou que para confundir a cibersegurança, os hackers chineses passaram a usar técnicas em estilo antigo, do tipo mãos no teclado e métodos mais furtivos contra dispositivos com acesso à internet para se infiltrar no tráfego legítimo da rede, sem serem percebidos.

 

“Os hackers alinhados com a China estabeleceram uma nova forma de operar. O pior é que conseguem atravessar uma rede de retransmissão praticamente sem serem detectados, a partir de um nó residencial, de reputação neutra, dentro do país-alvo, conduzindo espionagens, testando a reação do país atacado, bem como habilitar objetivos militares para pré-posicionamento em tempos de guerra. Isso evidencia a relevância de serviços de Detecção e Resposta a Ameaças e avaliações de risco, em tempo real, 24 por 7, tanto para as organizações como para assegurar a soberania digital do país”, alertou o CEO da CLM, Francisco Camargo.

 

 

No relatório divulgado, as ameaças mais frequentemente relatadas foram famílias emergentes de ransomware e novas atividades de infostealers nas plataformas Windows, macOS e Linux. A WatchTower detectou o uso indevido de software legítimo por agentes de ameaças mais de uma dezena de vezes nos últimos 12 meses. Além de diversas vulnerabilidades e explorações.

 

O The Com explora credenciais roubadas obtidas em mercados clandestinos, realiza ataques de troca de SIM e usa tokens de autenticação em nuvem codificados, vazados de repositórios como o GitHub, para se infiltrar em sistemas em nuvem com a ajuda de ferramentas automáticas. Também usa ferramentas legítimas nativas da nuvem para manter a persistência, tornando suas atividades mais difíceis de detectar.

 

Os pesquisadores afirmaram que o grupo adicionou também o ransomware Qilin ao seu arsenal e firmaram uma parceria com o grupo de ransomware RansomHub. Esses criminosos cibernéticos servem como um termo genérico para grupos associados como 0ktapus, StarFraud e o antigo Lapsus$. O Akira emergiu como o grupo de ransomware mais produtivo de 2024, seguido pelo Play e pelo BlackSuit.

Conteúdos Relacionados

Security Report | Overview

BRB reforça Segurança digital com autenticação e prevenção à fraude

Tempo de abertura de conta passou de 2 horas para 15 minutos., com aumento de 10% nas taxas de aprovação
Security Report | Overview

Ausência de legislação agrava crise da Cibersegurança no Brasil, alerta ASSESPRO

Sem marco legal, país expõe empresas e cidadãos a ataques digitais cada vez mais sofisticados com uso de inteligência artificial
Security Report | Overview

Conectividade do programa Goiás de Fibra contará com infraestrutura própria de Segurança

Projeto envolve a instalação de mais de 10 mil quilômetros de fibra óptica e contará com a tecnologia de segurança...
Security Report | Overview

Trabalho híbrido deve demandar novas estratégias de acesso, indica análise

A Check Point Software observa que muitas infraestruturas de VPN, atualmente, já operam em média com 85% da capacidade, especialmente...