.
As intrusões do governo chinês nas redes de telecomunicações e noutras infra-estruturas críticas dos EUA este ano parecem assinalar uma mudança da espionagem cibernética habitual para a preparação para ataques destrutivos.
O FBI e outras agências federais dos EUA telefonaram em 2024 gabando-se de ter interrompido uma botnet chinesa composta por “centenas” de routers desatualizados com a intenção de invadir instalações de infraestrutura crítica dos EUA. Alerta de spoiler: o botnet está de volta.
Esta mesma equipa apoiada pelo governo também comprometeu a rede de serviços de emergência de pelo menos uma grande cidade dos EUA e tem realizado reconhecimento e enumeração de “múltiplas” empresas eléctricas americanas desde o início de 2023.
Logo após estas intrusões terem vindo à tona, os Feds começaram a emitir alertas muito públicos de que o Volt Typhoon estava a preparar-se para “causar estragos” na infra-estrutura americana e “causar o caos social” nos EUA.
“A escolha de alvos e padrão de comportamento do Volt Typhoon não é consistente com as operações tradicionais de espionagem cibernética ou de coleta de informações, e as agências de autoria dos EUA avaliam com alta confiança que os atores do Volt Typhoon estão se pré-posicionando em redes de TI para permitir o movimento lateral para ativos de TO para interromper funções”, alertaram as agências governamentais.
O público soube no final do ano que outra unidade de hackers de Pequim, chamada Salt Typhoon, havia invadido redes de telecomunicações americanas, no que um senador dos EUA chamou de “o pior hack de telecomunicações na história da nossa nação – de longe”.
De acordo com fontes do governo e da segurança da informação, os ataques continuam em andamento.
“Não podemos dizer com certeza que o adversário foi despejado, porque ainda não sabemos a extensão do que eles estão fazendo”, disse Jeff Greene, diretor-assistente executivo de segurança cibernética da CISA, a repórteres durante um briefing sobre o Salt Typhoon no início de dezembro. .
‘Toda organização deve ser avisada’
“Toda organização deveria encarar isso como um aviso de que existem entidades estatais hostis”, disse Adam Meyers, vice-presidente sênior de operações contra-adversárias da CrowdStrike. O Registro. “Se você está envolvido em qualquer grau de negócio que esteja vinculado ao ecossistema internacional mais amplo, ou se estiver fornecendo serviços de importância logística para infraestrutura crítica, você está na linha de fogo”.
A CrowdStrike rastreia 63 grupos diferentes ligados à China, e cerca de duas dúzias deles estão atualmente ativos, de acordo com Meyers. Em novembro, Meyers testemunhou perante uma comissão do Senado sobre como as ameaças cibernéticas do Reino Médio evoluíram nas últimas duas décadas.
Antes de 2015, estes ataques tendiam a ser “destruir e agarrar”, disse ele, observando que, ao longo dos anos, tornaram-se intrusões mais direcionadas que se concentram em indivíduos e informações de alto valor: fontes de segredos políticos e militares, e propriedade intelectual que possa promover os interesses nacionais da China.
Ainda mais preocupante é que pelo menos um desses grupos patrocinados pelo Estado, o Volt Typhoon, que CrowdStrike rastreia como “Vanguard Panda”, parece estar se pré-posicionando profundamente nas redes de infraestrutura crítica americanas, para que esteja pronto para ataques disruptivos ou destrutivos anteriores ou coincidentes. com atividades militares.
“A razão pela qual o Vanguard Panda atraiu tanta atenção foi que foi a primeira vez que houve um aspecto demonstrável de pré-posicionamento”, disse Meyers durante uma entrevista. “Seria como se os russos, nos anos 60, pensassem que iriam invadir os Estados Unidos. O seu pré-posicionamento seria para esconder esconderijos de armas e recursos aos quais pudessem aceder à medida que montavam a sua invasão nos EUA. .”
Seria como se os russos, nos anos 60, fossem invadir. Seu pré-posicionamento seria para esconder esconderijos de armas que pudessem acessar enquanto montavam sua invasão nos EUA.
Além disso, é improv
.png)
.png)
.png)
.png)