Hackers chineses exploram vulnerabilidades numa VPN para atacar organizações governamentais

Views: 83
0 0
Read Time:1 Minute, 41 Second

Uma nova investigação da FireEye, conhecida como uma das maiores empresas de cibersegurança dos Estados Unidos, revela que hackers com ligações ao governo chinês tem vindo a atacar agências governamentais e instituições financeiras norte-americanas e internacionais durante meses.

A empresa explica que na base do incidente está a exploração de vulnerabilidades numa VPN da Pulse Secure, uma rede virtual privada amplamente utilizada organizações governamentais, financeiras e da área de defesa um pouco por todo o mundo.

Ao todo, os atacantes usaram sete novas ferramentas maliciosas para comprometer o serviço. Os cibercriminosos tinham como objetivo ganhar acesso às redes utilizadas pelas organizações, de modo a recolherem credenciais e roubarem dados confidenciais.

De acordo com os especialistas, o ataque teve o seu início em junho do ano passado, embora se suspeite que possa até ter começado mais cedo. Por trás dele está um grupo de hackers conhecido como UNC2630. A empresa acredita que os autores do ataque poderão ter ligações ao grupo APT5, um outro conjunto de cibercriminosos associado ao governo chinês.

A Cybersecurity and Infrastructure Security Agency (CISA) também deixou um alerta para todas as empresas e entidades norte-americanas que recorrem à VPN. A Pulse Secure indica através do seu blog oficial que está já a trabalhar na mitigação do problema em colaboração com a CISA, a FireEye e especialistas da área.

Em declarações ao jornal The Washington Post, um porta-voz da Casa Branca indicou que a CISA está já a tratar do incidente e que a situação está a ser seguida de perto. A publicação avança também que o Departamento de Defesa dos Estados Unidos não foi comprometido pelo ataque.

Do outro lado do Atlântico, o National Cyber Security Centre (NCSC) do Reino Unido também publicou um alerta acerca do ataque, apelando a todas as organizações que usam a VPN para fazerem as atualizações necessárias e reforçarem a sua segurança. Porém, o NCSC não refere se alguma organização privada ou entidade do governo britânico foi comprometida.

FONTE: SAPO

Previous post Onze dias após invasão hacker, site da Biblioteca Nacional segue fora do ar
Next post CEO da Signal anuncia vulnerabilidades nos equipamentos da Cellebrite

Deixe um comentário