Hackers chineses atacaram mais de 1.000 dispositivos de rede Cisco em todo o mundo

O grupo de hackers Salt Typhoon continua atacando redes globais de telecomunicações, ignorando sanções internacionais e cobertura ativa da mídia. De dezembro de 2024 a janeiro de 2025, invasores exploraram ativamente vulnerabilidades em equipamentos de rede da Cisco, atacando universidades, provedores de serviços de Internet e empresas de telecomunicações nos Estados Unidos, Itália, Tailândia, África do Sul e vários outros países. A operação de espionagem cibernética já se tornou um dos maiores ataques cibernéticos às telecomunicações americanas da história.

Fonte da imagem: Wesley Tingey/Unsplash

As tentativas das autoridades americanas de impedir as atividades do Salt Typhoon não produziram nenhum resultado tangível. Pelo contrário, o grupo, que se acredita ser apoiado por estruturas estatais chinesas, não apenas continua seus ataques, mas também está expandindo a geografia de suas intrusões, comprometendo organizações em diferentes países. A empresa de análise Recorded Future enfatiza que os invasores estão se adaptando às medidas de defesa cibernética, usando métodos comprovados e encontrando novas vulnerabilidades na infraestrutura de rede.

O FBI e a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) anunciaram em 2024 que o Salt Typhoon estava conduzindo uma campanha de longo prazo de hacking de provedores de telecomunicações dos EUA. Hackers estão explorando ativamente vulnerabilidades conhecidas, incluindo “recursos específicos” de equipamentos Cisco amplamente utilizados no setor de comunicações. O principal objetivo dos ataques, segundo especialistas, é obter informações comprometedoras sobre autoridades de alto escalão dos EUA.

Em dezembro de 2024, as maiores operadoras de telecomunicações dos EUA, AT&T e Verizon, anunciaram que não haviam detectado atividade do Salt Typhoon em suas redes. No entanto, um estudo da Recorded Future realizado entre dezembro de 2024 e janeiro de 2025 descobriu que os invasores continuam a atacar explorando vulnerabilidades em dispositivos Cisco desprotegidos. O relatório observa que os hackers estão comprometendo deliberadamente a infraestrutura de telecomunicações, visando os nós mais vulneráveis ​​da rede.

As organizações atacadas incluíam provedores de serviços de internet nos EUA e na Itália, empresas de telecomunicações na Tailândia e na África do Sul, e a filial americana de uma empresa de telecomunicações britânica. A escala dos ataques indica uma estratégia sistemática e direcionada. Analistas do Insikt Group, uma divisão da Recorded Future, identificaram mais de 12.000 dispositivos de rede Cisco cujas interfaces web foram expostas à Internet. De acordo com o relatório, os hackers do Salt Typhoon tentaram hackear mais de 1.000 deles, escolhendo alvos com base em suas conexões com redes de telecomunicações.

Além de empresas de telecomunicações, ataques de hackers afetaram universidades nos Estados Unidos, Argentina, Bangladesh, Indonésia, Malásia, México, Holanda, Tailândia e Vietnã. Especialistas sugerem que o objetivo dos ataques era obter acesso a pesquisas nas áreas de telecomunicações, engenharia e alta tecnologia. Entre os principais alvos do grupo estão a Universidade da Califórnia, Los Angeles (UCLA) e a Universidade de Tecnologia de Delft (TU Delft).

Comprometer a infraestrutura de rede de empresas de telecomunicações e universidades dá aos invasores a capacidade de interceptar chamadas de voz, mensagens de texto e tráfego de Internet. A Recorded Future caracteriza esses ataques como uma “ameaça de inteligência estratégica” porque eles não apenas permitem a interceptação de informações confidenciais, mas também a interferência na transmissão de dados, a manipulação de fluxos de informações e até mesmo a desestabilização de sistemas de comunicação.

Especialistas alertam que empresas de telecomunicações devem corrigir imediatamente vulnerabilidades em seus dispositivos de rede. O relatório Recorded Future destaca que a falha na atualização dos equipamentos Cisco cria uma falha crítica de segurança, transformando esses dispositivos em pontos de entrada vulneráveis ​​para hackers. A CISA e o FBI recomendam fortemente a adoção da criptografia de ponta a ponta para proteger informações confidenciais e minimizar o risco de interceptação não autorizada de dados.

avalanche

Postagens recentes

A OpenAI adquiriu a Astral, uma startup que cria ferramentas de IA para desenvolvedores de software.

Na quinta-feira, a OpenAI anunciou a aquisição da Astral, uma pequena startup que cria ferramentas…

26 minutos atrás

Os robôs aprenderam a reagir a erros mais rapidamente do que os humanos – utilizando o cérebro humano.

Cientistas da Universidade Estadual de Oklahoma desenvolveram um sistema de controle robótico neuroadaptativo que utiliza…

36 minutos atrás

O Alibaba não atingiu as expectativas dos investidores no quarto trimestre, com o lucro líquido caindo 66%.

Hoje, a gigante chinesa de tecnologia Alibaba anunciou uma queda de 66% no lucro líquido…

55 minutos atrás

A Valve mudou o funcionamento do recarregamento no Counter-Strike após 26 anos.

Nos 26 anos desde o lançamento do Counter-Strike clássico, os jogadores se acostumaram com o…

1 hora atrás

MicroLEDs substituem lasers: Microsoft cria interconexões ópticas de última geração com eficiência energética para data centers de IA.

Pesquisadores da Microsoft em Cambridge, no Reino Unido, estão explorando o uso de interconexões ópticas…

2 horas atrás