Hackers chineses atacaram mais de 1.000 dispositivos de rede Cisco em todo o mundo

O grupo de hackers Salt Typhoon continua atacando redes globais de telecomunicações, ignorando sanções internacionais e cobertura ativa da mídia. De dezembro de 2024 a janeiro de 2025, invasores exploraram ativamente vulnerabilidades em equipamentos de rede da Cisco, atacando universidades, provedores de serviços de Internet e empresas de telecomunicações nos Estados Unidos, Itália, Tailândia, África do Sul e vários outros países. A operação de espionagem cibernética já se tornou um dos maiores ataques cibernéticos às telecomunicações americanas da história.

Fonte da imagem: Wesley Tingey/Unsplash

As tentativas das autoridades americanas de impedir as atividades do Salt Typhoon não produziram nenhum resultado tangível. Pelo contrário, o grupo, que se acredita ser apoiado por estruturas estatais chinesas, não apenas continua seus ataques, mas também está expandindo a geografia de suas intrusões, comprometendo organizações em diferentes países. A empresa de análise Recorded Future enfatiza que os invasores estão se adaptando às medidas de defesa cibernética, usando métodos comprovados e encontrando novas vulnerabilidades na infraestrutura de rede.

O FBI e a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) anunciaram em 2024 que o Salt Typhoon estava conduzindo uma campanha de longo prazo de hacking de provedores de telecomunicações dos EUA. Hackers estão explorando ativamente vulnerabilidades conhecidas, incluindo “recursos específicos” de equipamentos Cisco amplamente utilizados no setor de comunicações. O principal objetivo dos ataques, segundo especialistas, é obter informações comprometedoras sobre autoridades de alto escalão dos EUA.

Em dezembro de 2024, as maiores operadoras de telecomunicações dos EUA, AT&T e Verizon, anunciaram que não haviam detectado atividade do Salt Typhoon em suas redes. No entanto, um estudo da Recorded Future realizado entre dezembro de 2024 e janeiro de 2025 descobriu que os invasores continuam a atacar explorando vulnerabilidades em dispositivos Cisco desprotegidos. O relatório observa que os hackers estão comprometendo deliberadamente a infraestrutura de telecomunicações, visando os nós mais vulneráveis ​​da rede.

As organizações atacadas incluíam provedores de serviços de internet nos EUA e na Itália, empresas de telecomunicações na Tailândia e na África do Sul, e a filial americana de uma empresa de telecomunicações britânica. A escala dos ataques indica uma estratégia sistemática e direcionada. Analistas do Insikt Group, uma divisão da Recorded Future, identificaram mais de 12.000 dispositivos de rede Cisco cujas interfaces web foram expostas à Internet. De acordo com o relatório, os hackers do Salt Typhoon tentaram hackear mais de 1.000 deles, escolhendo alvos com base em suas conexões com redes de telecomunicações.

Além de empresas de telecomunicações, ataques de hackers afetaram universidades nos Estados Unidos, Argentina, Bangladesh, Indonésia, Malásia, México, Holanda, Tailândia e Vietnã. Especialistas sugerem que o objetivo dos ataques era obter acesso a pesquisas nas áreas de telecomunicações, engenharia e alta tecnologia. Entre os principais alvos do grupo estão a Universidade da Califórnia, Los Angeles (UCLA) e a Universidade de Tecnologia de Delft (TU Delft).

Comprometer a infraestrutura de rede de empresas de telecomunicações e universidades dá aos invasores a capacidade de interceptar chamadas de voz, mensagens de texto e tráfego de Internet. A Recorded Future caracteriza esses ataques como uma “ameaça de inteligência estratégica” porque eles não apenas permitem a interceptação de informações confidenciais, mas também a interferência na transmissão de dados, a manipulação de fluxos de informações e até mesmo a desestabilização de sistemas de comunicação.

Especialistas alertam que empresas de telecomunicações devem corrigir imediatamente vulnerabilidades em seus dispositivos de rede. O relatório Recorded Future destaca que a falha na atualização dos equipamentos Cisco cria uma falha crítica de segurança, transformando esses dispositivos em pontos de entrada vulneráveis ​​para hackers. A CISA e o FBI recomendam fortemente a adoção da criptografia de ponta a ponta para proteger informações confidenciais e minimizar o risco de interceptação não autorizada de dados.

avalanche

Postagens recentes

Os resíduos nucleares tornar-se-ão uma fonte de trítio escasso para os reactores termonucleares

O problema da escassez crítica de combustível para reatores termonucleares pode ter encontrado uma solução…

16 minutos atrás

Novo trailer de gameplay revela data de lançamento de Steel Century Groove, um RPG de ritmo sobre duelos de dança entre robôs ex-militares

Os desenvolvedores do estúdio independente californiano Sloth Gloss Games anunciaram a data de lançamento de…

24 minutos atrás

Tribunal decide que Google não venderá o navegador Chrome

O Google não precisará vender seu navegador Chrome para reduzir seu domínio nas buscas online,…

55 minutos atrás

Elon Musk encontra novo motivo para adiar pagamento de indenização a funcionários demitidos do Twitter

No mês passado, ex-funcionários do Twitter que buscavam indenização de X pareciam ter uma ponta…

55 minutos atrás

Europa muda de ideia sobre multa ao Google por monopólio para evitar a ira de Trump

A União Europeia adiou a aplicação de uma multa à Alphabet por suposto abuso de…

1 hora atrás

O reboot cancelado de Perfect Dark poderia ter salvado a Take-Two, mas as negociações sobre o Xbox fracassaram

O jogo de tiro de ficção científica Perfect Dark, da Iniciativa, que foi vítima das…

1 hora atrás