Hackers ligados ao Governo Chinês exploram falha de Dia Zero em Software de Rede

Hackers ligados ao Governo Chinês exploram falha de Dia Zero em Software de Rede

Um grupo de hackers ligados ao governo chinês usou uma vulnerabilidade até então desconhecida em um software para atacar provedores de serviços de internet dos EUA, descobriram pesquisadores de segurança. O grupo conhecido como Volt Typhoon estava explorando a falha de dia zero — o que significa que o fabricante do software não estava ciente dela antes de ter tempo de corrigi-la — no Versa Director, um software feito pela Versa Networks, de acordo com pesquisadores do Black Lotus Labs, que faz parte da empresa de segurança cibernética Lumen.

A Vulnerabilidade Crítica no Versa Director

A Versa vende software para gerenciar configurações de rede e é usada por provedores de serviços de internet (ISPs) e provedores de serviços gerenciados (MSPs), o que torna a Versa "um alvo crítico e atraente" para hackers, escreveram os pesquisadores em um relatório publicado na terça-feira. Essa vulnerabilidade no Versa Director permitiu que os hackers do Volt Typhoon obtivessem acesso privilegiado aos sistemas afetados, dando-lhes a capacidade de realizar uma ampla gama de atividades maliciosas.

Alvos Prioritários: Infraestrutura Crítica de Telecomunicações

Esta é a mais recente descoberta de atividades de hacking realizadas pelo Volt Typhoon, um grupo que se acredita estar trabalhando para o governo chinês. O grupo se concentra em atingir infraestrutura crítica, incluindo redes de comunicação e telecomunicações, com o objetivo de causar "danos no mundo real" no caso de um futuro conflito com os Estados Unidos. Autoridades do governo dos EUA testemunharam no início deste ano que os hackers visam interromper qualquer resposta militar dos EUA em uma futura invasão antecipada de Taiwan.

O Impacto da Campanha de Hacking

De acordo com os pesquisadores, o Volt Typhoon explorou a vulnerabilidade de dia zero no Versa Director para atacar provedores de serviços de internet e provedores de serviços gerenciados nos Estados Unidos e na Índia. Horka, pesquisador do Black Lotus Labs, afirmou que "isso não se limitou apenas às telecomunicações, mas também aos provedores de serviços gerenciados e provedores de serviços de internet". Esses alvos são visados ​​"muito provavelmente por causa do acesso que eles poderiam potencialmente fornecer a clientes downstream adicionais".

Resposta da Versa Networks e Autoridades de Segurança

A Versa Networks confirmou a vulnerabilidade e emitiu um patch de emergência assim que foi informada. Desde então, a empresa distribuiu um patch abrangente a todos os seus clientes. A Black Lotus Labs também alertou a agência de segurança cibernética dos EUA, CISA, sobre a falha de dia zero e a campanha de hacking. A CISA adicionou a vulnerabilidade à sua lista de problemas conhecidos por terem sido explorados, alertando que "esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos maliciosos e representam riscos significativos para a empresa federal".

Conclusão

O ataque do Volt Typhoon, um grupo de hackers ligado ao governo chinês, explorando uma vulnerabilidade crítica no software Versa Director, demonstra os esforços contínuos de atores patrocinados pelo estado para comprometer a infraestrutura crítica de telecomunicações. Essa campanha de hacking visa não apenas os provedores de serviços de internet e de serviços gerenciados, mas também a capacidade de resposta militar dos EUA em um possível conflito futuro. A rápida resposta da Versa Networks e das autoridades de segurança cibernética foi essencial para mitigar os danos, mas os riscos representados por tais ataques de dia zero permanecem significativos.

contenido relacionado

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.