Há informações de que o grupo conseguiu acessar e obter dados sigilosos do governo estadunidense
Segundo informações da Trend Micro, o grupo hacker Salt Typhoon, supostamente ligado ao governo chinês e também conhecido como Earth Estries, lançou ataques cibernéticos GhostSpider contra redes de telecomunicação, principalmente no sudeste asiático.
Receba as notícias do AlagoasWeb no seu WhatsApp
Ataque hacker a empresas de telecomunicações derruba internet no Brasil e mais 11 países
Além da Ásia, dezenas de países foram afetados pelos ataques, incluindo certas regiões dos Estados Unidos, África do Sul e até mesmo o Brasil, onde houve oscilação e queda da internet em vários locais.
A situação é considerada pelas autoridades de defesa como uma APT (Ameaça Persistente Avançada). Os relatos indicam que o grupo cibercriminoso conseguiu comprometer mais de 20 instituições distintas, entre empresas de telecomunicações, tecnologia, consultoria, indústria química, transportes, agências governamentais, ONGs, etc.
O governo norte-americano já notificou mais de 150 vítimas dos ataques, a maioria na região de Washington D.C. A principal hipótese é que os grupos utilizaram principalmente backdoors do tipo GhostSpider, além do kit Demodex e Dead RAT, também conhecido como SNAPPYBEE.
Grupo usa técnicas avançadas
Considerado um método de ataque sofisticado, o GhostSpider utiliza tecnologia multimodular para se comunicar com a infraestrutura hackeada por meio de um protocolo TLS (Transport Layer Security). Os sistemas dificilmente conseguem encontrar esse ataque, uma vez que os hackers conseguem contornar as proteções, já que o GhostSpider aparece como um tipo de serviço legítimo e sem segundas intenções.
O Salt Typhonn tem dado trabalho para a segurança mundial, uma vez que o grupo parece ser responsável por falhas em servidores de telecomunicações de empresas como a Verizon, AT&T, Lumen Technologies e T-Mobile. Há informações de que o grupo também conseguiu acessar e obter dados sigilosos do governo estadunidense.
“O Earth Estries realiza ataques furtivos que começam em dispositivos de ponta e se estendem a ambientes de nuvem, tornando a detecção desafiadora […] Eles empregam vários métodos para estabelecer redes operacionais que efetivamente ocultam suas atividades de espionagem cibernética, demonstrando um alto nível de sofisticação em sua abordagem para infiltrar e monitorar alvos sensíveis”, revela um representante da Trend Micro.