🌟 Atualização imperdível para quem gosta de estar bem informado!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC-UK) e parceiros internacionais alertaram que os hackers do nexo da China estão a utilizar cada vez mais redes proxy em grande escala de dispositivos de consumo sequestrados para evitar a deteção e disfarçar a sua atividade maliciosa.
Este comunicado conjunto, co-assinado por agências dos Estados Unidos, Austrália, Canadá, Alemanha, Japão, Holanda, Nova Zelândia, Espanha e Suécia, afirma que a maioria dos grupos de hackers chineses mudaram de infra-estruturas adquiridas individualmente para vastos conjuntos de dispositivos comprometidos, principalmente routers para pequenos escritórios e escritórios domésticos, juntamente com câmaras ligadas à Internet, gravadores de vídeo e equipamento de armazenamento ligado à rede (NAS).
Estas enormes botnets permitem-lhes encaminhar o tráfego através de cadeias de dispositivos comprometidos, entrando na rede num ponto, passando por vários nós intermédios e saindo perto do alvo pretendido para evitar a deteção geográfica.
“O NCSC acredita que a maioria dos actores de ameaças do nexo da China estão a utilizar estas redes [..], que múltiplas redes secretas foram criadas e estão a ser constantemente actualizadas, e que uma única rede secreta pode estar a ser usada por múltiplos actores”, diz o comunicado conjunto.
“Essas redes são compostas principalmente de roteadores Small Office Home Office (SOHO) comprometidos, bem como Internet das Coisas (IoT) e dispositivos inteligentes.”
Configuração básica de rede secreta (NCSC-UK)
Uma dessas enormes botnets chinesas, conhecida como Raptor Train, infectou mais de 260.000 dispositivos em todo o mundo em 2024 e foi associada pelo FBI a atividades maliciosas atribuídas ao grupo de hackers Flax Typhoon, patrocinado pelo Estado chinês, e à empresa chinesa Integrity Technology Group (sancionada em janeiro de 2025).
O FBI interrompeu o Raptor Train em setembro de 2024 com a ajuda de pesquisadores do Black Lotus Labs depois de vinculá-lo a campanhas direcionadas a entidades militares, governamentais, de ensino superior, de telecomunicações, de base industrial de defesa (DIB) e de TI, principalmente nos EUA e em Taiwan.
Uma rede separada (KV-Botnet) foi usada pelo grupo de ameaças Volt Typhoon, apoiado pelo estado chinês, e consistia principalmente em roteadores Cisco e Netgear vulneráveis que estavam desatualizados e não recebiam mais patches de segurança. O FBI também interrompeu o KV-Botnet eliminando malware de roteadores infectados em janeiro de 2024, mas o Volt Typhoon lentamente começou a revivê-lo em novembro de 2024, após uma tentativa inicial fracassada em fevereiro.
“As operações de botnet representam uma ameaça significativa para o Reino Unido, explorando vulnerabilidades em dispositivos diários conectados à Internet com potencial para realizar ataques cibernéticos em grande escala”, disse Paul Chichester, Diretor de Operações do NCSC-UK.
As agências de inteligência ocidentais que assinaram o comunicado alertaram que as defesas tradicionais baseadas no bloqueio de listas estáticas de endereços IP maliciosos estão a tornar-se menos eficazes à medida que estas botnets adicionam continuamente novos nós comprometidos.
Em vez disso, os defensores da rede em organizações de pequeno, médio e grande porte são aconselhados a implementar a autenticação multifatorial, mapear dispositivos de borda da rede, aproveitar feeds dinâmicos de ameaças que incluem indicadores de rede secretos conhecidos e, sempre que possível, aplicar listas de permissões de IP, controles de confiança zero e verificação de certificados de máquina.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
Este comunicado conjunto, co-assinado por agências dos Estados Unidos, Austrália, Canadá, Alemanha, Japão, Holanda, Nova Zelândia, Espanha e Suécia, afirma que a maioria dos grupos de hackers chineses mudaram de infra-estruturas adquiridas individualmente para vastos conjuntos de dispositivos comprometidos, principalmente routers para pequenos escritórios e escritórios domésticos, juntamente com câmaras ligadas à Internet, gravadores de vídeo e equipamento de armazenamento ligado à rede (NAS).
Estas enormes botnets permitem-lhes encaminhar o tráfego através de cadeias de dispositivos comprometidos, entrando na rede num ponto, passando por vários nós intermédios e saindo perto do alvo pretendido para evitar a deteção geográfica.
“O NCSC acredita que a maioria dos actores de ameaças do nexo da China estão a utilizar estas redes [..], que múltiplas redes secretas foram criadas e estão a ser constantemente actualizadas, e que uma única rede secreta pode estar a ser usada por múltiplos actores”, diz o comunicado conjunto.
“Essas redes são compostas principalmente de roteadores Small Office Home Office (SOHO) comprometidos, bem como Internet das Coisas (IoT) e dispositivos inteligentes.”
Configuração básica de rede secreta (NCSC-UK)
Uma dessas enormes botnets chinesas, conhecida como Raptor Train, infectou mais de 260.000 dispositivos em todo o mundo em 2024 e foi associada pelo FBI a atividades maliciosas atribuídas ao grupo de hackers Flax Typhoon, patrocinado pelo Estado chinês, e à empresa chinesa Integrity Technology Group (sancionada em janeiro de 2025).
O FBI interrompeu o Raptor Train em setembro de 2024 com a ajuda de pesquisadores do Black Lotus Labs depois de vinculá-lo a campanhas direcionadas a entidades militares, governamentais, de ensino superior, de telecomunicações, de base industrial de defesa (DIB) e de TI, principalmente nos EUA e em Taiwan.
Uma rede separada (KV-Botnet) foi usada pelo grupo de ameaças Volt Typhoon, apoiado pelo estado chinês, e consistia principalmente em roteadores Cisco e Netgear vulneráveis que estavam desatualizados e não recebiam mais patches de segurança. O FBI também interrompeu o KV-Botnet eliminando malware de roteadores infectados em janeiro de 2024, mas o Volt Typhoon lentamente começou a revivê-lo em novembro de 2024, após uma tentativa inicial fracassada em fevereiro.
“As operações de botnet representam uma ameaça significativa para o Reino Unido, explorando vulnerabilidades em dispositivos diários conectados à Internet com potencial para realizar ataques cibernéticos em grande escala”, disse Paul Chichester, Diretor de Operações do NCSC-UK.
As agências de inteligência ocidentais que assinaram o comunicado alertaram que as defesas tradicionais baseadas no bloqueio de listas estáticas de endereços IP maliciosos estão a tornar-se menos eficazes à medida que estas botnets adicionam continuamente novos nós comprometidos.
Em vez disso, os defensores da rede em organizações de pequeno, médio e grande porte são aconselhados a implementar a autenticação multifatorial, mapear dispositivos de borda da rede, aproveitar feeds dinâmicos de ameaças que incluem indicadores de rede secretos conhecidos e, sempre que possível, aplicar listas de permissões de IP, controles de confiança zero e verificação de certificados de máquina.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #reino #unido #alerta #sobre #hackers #chineses #que #usam #redes #proxy #para #evitar #detecção
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário