Naikon, grupo ligado às forças armadas da China, implementa nova ferramenta debilitante de ataques cibernéticos

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Na manhã de 3 de janeiro, um e-mail foi enviado da Embaixada da Indonésia na Austrália para um membro da equipe do Primeiro Ministro Scott Morrison que trabalhou em questões ecológicas e de saúde. Em anexo havia um documento do Word que não suscitava suspeitas imediatas, pois o destinatário pretendia conhecer o suposto remetente.

O anexo continha uma ferramenta invisível de ataque cibernético chamada Aria-body, que nunca havia sido detectada antes e possuía novos recursos alarmantes. Os hackers que o usavam para controlar remotamente um computador podiam copiar, excluir ou criar arquivos e realizar extensas pesquisas nos dados do dispositivo, e a ferramenta tinha novas maneiras de cobrir suas faixas para evitar a detecção.

Agora, uma empresa de cibersegurança em Israel identificou o corpo de Aria como uma arma usada por um grupo de hackers, chamado Naikon, que já havia sido rastreado pelos militares chineses. E foi usado contra muito mais alvos do que o escritório do primeiro-ministro australiano, de acordo com um relatório a ser divulgado na quinta-feira pela empresa, Check Point Software Technologies.

Nos meses anteriores, Naikon também o usou para invadir agências governamentais e empresas estatais de tecnologia na Indonésia, Filipinas, Vietnã, Mianmar e Brunei, segundo o Check Point, que afirmou que os ataques destacaram a amplitude e sofisticação do uso chinês de ciberespionagem contra seus vizinhos.

“O grupo de Naikon está executando uma operação de longa data, durante a qual atualizou sua nova arma cibernética repetidamente, construiu uma extensa infraestrutura ofensiva e trabalhou para penetrar em muitos governos da Ásia e do Pacífico”, disse Lotem Finkelstein, chefe da ameaça cibernética grupo de inteligência no Check Point.

O que tornou esses ataques tão alarmantes, de acordo com a Check Point e outros especialistas em ciberespionagem chinesa, foram os recursos intrusivos do Aria-body, a nova ferramenta do grupo.

Também poderia replicar a digitação feita pelo usuário alvo, o que significa que, se o ataque na Austrália não tivesse sido detectado, a ferramenta permitiria a quem o controlasse ver em tempo real o que um membro da equipe estava escrevendo no escritório do primeiro-ministro.

O governo australiano, que se envolveu em um debate interno contencioso sobre preocupações com a interferência chinesa, não respondeu imediatamente às perguntas sobre o relatório.

“Sabemos que a China é provavelmente a maior fonte de ciberespionagem que chega à Austrália por um longo caminho”, disse Peter Jennings, ex-oficial de defesa australiano que é diretor executivo do Australian Strategic Policy Institute.

Diante de tais críticas nos últimos anos, Pequim sustentou que se opõe a ataques cibernéticos de qualquer tipo e que o governo e as forças armadas chinesas não se envolvem em hackers por roubo de segredos comerciais.

Os esforços de ciberespionagem da China não mostraram sinais de queda global e podem se intensificar à medida que as tensões com a Austrália, os Estados Unidos e outros países aumentam com o comércio, a tecnologia e, mais recentemente, com a pandemia de coronavírus. Especialistas dizem que seu objetivo é roubar grandes quantidades de dados de governos e empresas estrangeiras.

“Isso pode ter um design diferente, mas todos esses ataques têm o mesmo objetivo”, disse Matthew Brazil, ex-diplomata americano e autor de um novo livro sobre espionagem chinesa, referindo-se ao corpo de Aria.

Foi descoberto apenas por causa de um simples erro humano.

O hacker que enviou o email o enviou para o endereço errado. Quando o servidor do gabinete do primeiro-ministro devolveu o bilhete com uma nota dizendo que o endereço de e-mail não havia sido encontrado, a transmissão levantou suspeitas de que algo na mensagem original era suspeito, escreveram os autores do relatório da Check Point. Isso levou à investigação que revelou a tentativa de ataque – e sua nova arma.

O grupo de hackers parecia operar como parte do Segundo Gabinete de Reconhecimento Técnico das Forças Armadas, a Unidade 78020, com base principalmente na cidade de Kunming, no sul, segundo o ThreatConnect. Diz-se que ele é responsável pelas ciberoperações e espionagem tecnológica da China no sudeste da Ásia e no Mar da China Meridional, onde Pequim está envolvida em disputas territoriais com seus vizinhos.

Um relatório da Kaspersky Lab, uma empresa russa de segurança cibernética, chamou o grupo de uma das “ameaças persistentes avançadas” mais ativas da Ásia, um termo que os especialistas em segurança costumam usar para descrever hackers apoiados pelo estado que executam campanhas de intrusão a longo prazo.

Depois que o relatório de 2015 divulgou as principais armas cibernéticas de Naikon, o grupo pareceu desaparecer. Brasil, o ex-diplomata, observou que a China desde então reorganizou suas forças de ciberespionagem, transferindo algumas do Exército de Libertação Popular para o Ministério de Segurança do Estado, dividindo efetivamente suas funções entre inteligência militar e espionagem diplomática e econômica.

O relatório da Check Point sugere que Naikon pode ter permanecido ativo, embora não esteja claro se ele saiu da cadeia de comando militar.

Em um caso, Naikon comandou um servidor do Departamento de Ciência e Tecnologia das Filipinas e o usou para ajudar a disfarçar a origem de um ataque de Naikon, fazendo parecer que ele veio desse servidor.

O grupo invadia os computadores ocultando Aria-body nos documentos e arquivos do Microsoft Word que instalam os programas do Microsoft Office. O que dificultou a descoberta foi a capacidade de se ocultar com muito mais eficácia do que outras ferramentas desse tipo.

O ária-corpo podia se ligar como um parasita a vários tipos de arquivos, para que não tivesse um padrão definido de movimento. Seus operadores podiam alterar parte de seu código remotamente, para que, depois de atacar um computador, o Aria-body parecesse diferente quando violasse o próximo. Esses padrões geralmente são sinais reveladores para os investigadores de segurança.

“As pessoas às vezes não conseguem ver a capacidade de força industrial que a China tem para fazer isso em escala global”, disse Jennings, ex-oficial de defesa australiano. “Estamos falando de dezenas de milhares de pessoas que operam em sua unidade de inteligência de sinais e no Ministério da Segurança do Estado. A China tem capacidade e intenção há muito demonstrada de fazer isso onde quer que consiga extrair informações úteis. ”

A Check Point não divulgou todos os alvos que, segundo ele, se infiltraram em Naikon, mas disseram que incluem embaixadas, ministérios e empresas estatais que lidam com ciência e tecnologia.

“Ao longo de nossa pesquisa, descobrimos que o grupo ajustou sua arma de assinatura para procurar arquivos específicos por nomes dentro dos ministérios comprometidos”, disse Finkelstein, especialista em Check Point. “Esse fato, por si só, fortalece o entendimento de que havia uma infraestrutura significativa e bem pensada e uma coleção de inteligência pré-operação”.

Damien Cave contribuiu com reportagem.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *