Os hackers do Volt Typhoon da China estavam 'pré-posicionando' ataques cibernéticos contra infraestruturas críticas dos EUA durante cinco anos
O cenário da segurança cibernética foi abalado por revelações sobre as atividades clandestinas do Volt Typhoon, um grupo de hackers patrocinado pelo Estado chinês. De acordo com um comunicado recente da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), o Volt Typhoon se infiltrou em inúmeras organizações de infraestrutura crítica nos Estados Unidos e em seus territórios, incluindo Guam.
Ao contrário das táticas tradicionais de espionagem cibernética, as operações do Volt Typhoon parecem estar focadas no pré-posicionamento nas redes de TI, abrindo potencialmente o caminho para ações disruptivas que visam ativos de tecnologia operacional (TO).
O comunicado da CISA ressalta a gravidade da situação, instando os defensores a procurar e eliminar proativamente artefatos de malware deixados pelos hackers. A agência também forneceu orientações técnicas detalhadas para reforçar as defesas contra tais ameaças . Particularmente preocupante é a revelação de que os intervenientes do Volt Typhoon mantiveram o acesso a algumas redes de vítimas durante até cinco anos, aumentando o receio de potenciais ações perturbadoras durante tempos de tensão geopolítica ou conflito militar.
A urgência da situação foi ainda agravada pelas recentes ações tomadas pelo Departamento de Justiça dos EUA para desmantelar uma botnet utilizada pelo Volt Typhoon para comunicações secretas. Essa botnet, composta por roteadores Cisco e Netgear em fim de vida útil, serviu como canal para atividades maliciosas e ressaltou a capacidade do grupo de operar furtivamente em redes direcionadas.
John Hultquist, analista-chefe da Mandiant Intelligence – Google Cloud, destacou a gravidade da situação, enfatizando o foco do Volt Typhoon na infiltração e coleta de informações de sistemas de tecnologia operacional. Esses sistemas, que são essenciais para o funcionamento de infraestruturas críticas, podem ser potencialmente manipulados para causar perturbações generalizadas ou mesmo condições perigosas.
Estes desenvolvimentos servem como um lembrete claro da natureza evolutiva das ameaças cibernéticas e da necessidade de medidas robustas de segurança cibernética para proteger infraestruturas críticas de adversários sofisticados como o Volt Typhoon.