Mandiant encontra conexão entre hackear gateways de segurança Barracuda ESG e hackers do governo chinês

Especialistas em segurança cibernética da Mandiant, empresa de propriedade do Google Cloud, trazidos pela Barracuda para investigar o hacking dos dispositivos Barracuda Email Security Gateway (ESG), estabeleceram um link para o grupo de hackers que atacou os gateways com a China. A empresa chamou esse grupo de UNC4841. A Barracuda recomenda enfaticamente se livrar dos ESGs hackeados, prometendo fornecer substituições gratuitas.

De acordo com Charles Carmakal, CTO da Mandiant Consulting, a campanha de ciberespionagem foi a maior desde os hacks de bug do Microsoft Exchange Server no início de 2021. “No caso do Barracuda, os invasores comprometeram a segurança de e-mail de centenas de organizações. De algumas das vítimas, eles roubaram os e-mails de funcionários conhecidos que tratam de assuntos de interesse do governo chinês”, acrescentou.

De acordo com Mandiant, o UNC4841 é apoiado pelo estado e realiza missões de reconhecimento para o governo chinês. Interseções de UNC4841 com infraestrutura atribuída a outros espiões chineses também foram encontradas, indicando que Pequim está adotando uma abordagem unificada para suas operações de hackers. “A Mandiant acredita com grande confiança que o UNC4841 estava envolvido em atividades de espionagem em apoio à República Popular da China”, disseram os pesquisadores no relatório.

Fonte da imagem: Barracuda Networks

A Mandiant observou que os hackers mudaram seu malware logo após o lançamento do patch em maio. Além disso, implementam mecanismos adicionais para manter o acesso às redes das vítimas. Depois de invadir redes, os hackers visaram dados específicos “de interesse para exfiltrar” e também tentaram usar componentes comprometidos para infectar outros sistemas.

Durante a campanha de sete meses, o UNC4841 usou três malwares – Saltwater, Seaspy e Seaside – disfarçados de módulos ou serviços Barracuda ESG. Desde a sua divulgação, o UNC4841 vem modificando alguns componentes do Saltwater e do Seaspy para evitar a correção efetiva de vulnerabilidades. A empresa também lançou um novo rootkit na forma de um módulo do kernel do Linux chamado Sandbar, que trojanizou alguns dos módulos oficiais do Barracuda.

«O UNC4841 demonstrou alta sensibilidade aos esforços defensivos e modifica ativamente os TTPs para mantê-los funcionando. A Mandiant encoraja fortemente os clientes afetados do Barracuda a continuar pesquisando esse assunto e investigando as redes afetadas”, disseram os pesquisadores.

avalanche

Postagens recentes

As vendas anuais de chips Wi-Fi 6E e Wi-Fi 7 ultrapassaram os 40 bilhões de dólares.

A Research & Markets estima que o mercado global de chips Wi-Fi 6E e Wi-Fi…

25 minutos atrás

Cientistas descobriram que a interação prolongada com inteligência artificial pode levar a transtornos mentais.

A crescente popularidade dos chatbots de IA, escolhidos pelos usuários como companheiros para conversas sobre…

48 minutos atrás

Rainbow Six Siege retomou suas operações após um ataque hacker – os servidores foram restaurados, a loja permanece aberta e ninguém será banido.

O popular jogo de tiro tático online Tom Clancy's Rainbow Six Siege, da desenvolvedora e…

1 hora atrás

Os especialistas da Digital Foundry selecionaram os piores e melhores jogos para PC de 2025 – Oblivion remasterizado, Kingdom Come: Deliverance 2, Doom: The Dark Ages e muito mais.

Os especialistas da Digital Foundry, Alex Battaglia e John Linneman, em seu artigo tradicional, relembraram…

2 horas atrás

A Samsung acelerou os preparativos para a produção em massa de chips de 2nm no Texas e poderá concluir o processo até o final de 2026.

O destino do projeto da Samsung Electronics para estabelecer a fabricação de chips por contrato…

3 horas atrás