Agências internacionais de Cibersegurança alertam sobre ataque eminente do grupo Volt Typhoon

A gangue de hackers Volt Typhoon está violando furtivamente ambientes críticos de infraestrutura de TI para poder atacar em nome do governo chinês, dizem agências cibernéticas

Compartilhar:

O Volt Typhoon, um grupo de hackers patrocinado pelo governo chinês, poderá, a qualquer momento, perturbar gravemente as operações de infraestruturas críticas dos EUA, potencialmente prejudicando os norte-americanos e suas capacidades militares. É o que afirmam as agências de segurança cibernética dos EUA, Reino Unido, Canadá, Austrália e Nova Zelândia, meio do comunicado conjunto emitido esta semana “Atores patrocinados pelo Estado da RPC comprometem e mantêm acesso persistente à infraestrutura crítica dos EUA”.

 

As agências acreditam que os hackers do Volt Typhoon, usando técnicas furtivas de “living off the land” (ataques de malware sem arquivo ou que usam ferramentas legítimas do sistema), estão “pré-posicionando-se” nas redes de TI para se moverem lateralmente para os sistemas de OT (que controlam componentes físicos de infraestrutura) e espalhar o caos se e quando conflitos geopolíticos ou militares irromperem com o República Popular da China (RPC).

 

Especificamente, o Volt Typhoon comprometeu os ambientes de TI de múltiplas organizações de infraestrutura crítica, principalmente nos setores de comunicações, energia, transportes e água, incluindo uma violação alarmante que durou cinco anos, disseram as agências.

 

“A ameaça cibernética da RPC não é teórica”, disse Jen Easterly, diretora da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), em um comunicado. “E o que descobrimos até agora é provavelmente a ponta do iceberg.”

 

Assim, as equipes de segurança de TI e OT em organizações de infraestrutura crítica devem aplicar urgentemente as mitigações do comunicado e usar suas orientações para caçar atividades maliciosas. Além disso, deverão incorporar as recomendações do guia conjunto “Identificando e Mitigando Técnicas de Living Off the Land”, também divulgado esta semana.

 

O comunicado ecoa comentários feitos na semana passada pelo diretor do FBI, Chris Wray, em uma audiência no Congresso, depois que o governo dos EUA anunciou que havia interrompido uma botnet que o Volt Typhoon estava usando para violar sistemas de infraestrutura crítica.

 

Em declarações, o chairman e CEO da Tenable, Amit Yoran, chamou o aviso de Wray de “um apelo urgente à ação” e acrescentou que “continuar a fechar os olhos ao risco que existe dentro da nossa infraestrutura crítica é a definição de negligência”.

Conteúdos Relacionados

Security Report | Overview

VoidLink: Malware nativo de nuvem revela nova frente de ataques a Linux

Framework identificado pela Check Point Research expõe mudança estratégica dos cibercriminosos para comprometer infraestruturas críticas em ambientes de nuvem
Security Report | Overview

Infostealer TamperedChef: Campanha compromete credenciais e dados sensíveis

Campanha utiliza anúncios do Google e técnica de dormência de 56 dias para distribuir infostealer e comprometer credenciais em 19...
Security Report | Overview

CrowdStrike adquire Seraphic e amplia estratégia de segurança de identidades

Integração combina proteção de navegação, telemetria de endpoint e autorização contínua para proteger cada interação, do dispositivo à nuvem
Security Report | Overview

Falhas críticas em Google, Cisco, Fortinet e ASUS expõem riscos para empresas brasileiras

Relatório da Redbelt Security alerta para exploração ativa de vulnerabilidades em tecnologias amplamente utilizadas, reforçando urgência na gestão de identidade...