Hackers ligados à China usam falha de VPN para atingir indústria de defesa dos EUA, diz mídia

Em janeiro, a empresa de gerenciamento de rede SolarWinds foi vítima de um ataque que teve até 18 mil clientes comprometidos com a implementação de backdoors digitais em suas redes.
Sputnik

Pelo menos dois grupos de hackers ligados à China passaram meses utilizando uma vulnerabilidade em dispositivos de rede privada virtual (VPN, na sigla em inglês) norte-americana para espionar a indústria de defesa dos EUA, afirmaram pesquisadores e o fabricante dos dispositivos na terça-feira (20).

A Ivanti, empresa de tecnologia da informação (TI) sediada no estado norte-americano de Utah, disse em comunicado citado pela agência Reuters, que os hackers aproveitaram a falha de seu pacote Pulse Connect Secure para invadir os sistemas de "um número muito limitado de clientes".

A empresa de TI disse ainda que, embora as mitigações estivessem em vigor, uma solução para o problema estaria indisponível até o início de maio. A Ivanti, todavia, não forneceu detalhes sobre quem pode ser o responsável pela campanha de espionagem, embora, em um relatório da empresa de segurança cibernética FireEye para a Ivanti, a FireEye afirma suspeitar que pelo menos um dos grupos de hackers opera em nome do governo chinês.

"O outro [grupo de hackers] que suspeitamos está alinhado com as iniciativas baseadas na China", disse Charles Carmakal, vice-presidente sênior da Mandiant, companhia de cibersegurança ligada à Fireye.

Em comunicado, o braço cibernético do Departamento de Segurança Interna dos EUA afirmou que estava trabalhando com a Ivanti "para entender melhor a vulnerabilidade nos dispositivos VPN [do pacote] Pulse e mitigar os riscos potenciais para as redes civis federais e do setor privado".

A Agência de Segurança Nacional dos EUA não quis comentar. As autoridades norte-americanas acusaram repetidamente os hackers chineses de roubar segredos militares dos EUA ao longo dos anos por vários meios.

Hackers ligados à China usam falha de VPN para atingir indústria de defesa dos EUA, diz mídia

China recusa alegações

Carmakal reconhece que associar hackers a um país específico é repleto de incertezas, mas vice-presidente sênior da Mandiant explica que o julgamento de seus analistas foi baseado em uma revisão das táticas, ferramentas, infraestrutura e alvos dos hackers, muitos dos quais ecoaram intrusões relacionadas à China.

O porta-voz da embaixada chinesa nos EUA, Liu Pengyu, disse que a China "se opõe firmemente e reprime todas as formas de ataques cibernéticos", descrevendo as alegações da FireEye como "irresponsáveis ​​e mal-intencionadas".

A FireEye se recusou a nomear os alvos dos hackers, identificando-os apenas como "organizações de defesa, governo e financeiras em todo o mundo". A empresa de segurança cibernética disse que o grupo de hackers suspeitos de trabalhar em nome de Pequim estava particularmente focado na indústria de defesa de Washington.

Ataques hackers

A FireEye foi a primeira empresa a expor publicamente o hackeamento da SolarWinds, empresa de gerenciamento de rede, em janeiro deste ano, que viu até 18 mil clientes comprometidos com a implementação de backdoors digitais em suas redes.

As agências de inteligência dos EUA alegaram sem provas que o hackeamento da SolarWinds era de origem russa. O ataque assustou as empresas de software, programas de computador, que contam com uma cadeia de fornecedores de "software upstream" para construir a estrutura na qual seu próprio programa será executado, apesar de os usuários finais não terem sido afetados.

Sobre o ataque utilizando uma vulnerabilidade em VPNs, Carmakal afirmou que os hackers estavam operando a partir da infraestrutura digital dos EUA e pegando emprestadas as convenções de nomenclatura de suas vítimas para camuflar suas atividades de forma que se parecessem com qualquer outro funcionário conectado de casa. "Estamos vendo uma técnica de espionagem bem avançada", concluiu.

Comentar