Relatório da BlackBerry Cylance aponta que os grupos são compostos por civis que trabalham no interesse do governo chinês e compartilham ferramentas, técnicas, infraestrutura e informações de direcionamento entre si e com integrantes de Pequim
A decisão da Agência Nacional de Vigilância Sanitária (Anvisa) de não mais utilizar a ferramenta de videoconferência Zoom se mostra cada vez mais um posicionamento conservador, mas compreensível. Depois de a empresa ter admitido que reuniões realizadas em países ocidentais conectaram-se a “sistemas chineses” de data centers e roteadores de dados, a BlackBerry Cylance divulgou nesta quarta-feira, 8, uma pesquisa que aponta a descoberta de comprometimento de longa data em servidores Linux por ameaças persistentes avançadas (APTs) chinesas.
O estudo aponta que grupos chineses de espionagem agem indetectados há anos espionando governos e empresas de outros países. O relatório aponta que são compostos por civis que trabalham no interesse do governo chinês. Eles compartilham prontamente ferramentas, técnicas, infraestrutura e informações de direcionamento entre si e com integrantes de Pequim.
Os grupos de APT, destaca o relatório, tradicionalmente buscam objetivos diferentes e concentram esforços em um grande número de metas. Os pesquisadores observaram, ainda, a existência de um grau significativo de coordenação entre esses grupos, principalmente no que diz respeito ao direcionamento de plataformas Linux.
Sistemas
As plataformas Linux não são os únicos alvos. Sistemas Windows e Android também eram alvos. Dois novos exemplos de malware para Android foram identificados, mantendo uma tendência observada em um relatório anterior.Uma das amostras se parece muito com o código em uma ferramenta de teste de penetração disponível comercialmente. No entanto, esse código malicioso foi criado quase dois anos antes da ferramenta comercial ser disponibilizada.
A pesquisa examina várias novas variantes de malware conhecido que os defensores de rede estão recebendo por meio de certificados de assinatura de código de uso de adware, estratégia pela qual os invasores esperam aumentar as taxas de infecção. Aponta, ainda, uma mudança dos invasores em relação ao uso de provedores de serviços em nuvem para comunicações de comando e controle e de extração de dados que parecem ser tráfego de rede confiável.