1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » Novo grupo de hackers chineses ataca a Europa com malware Linux sofisticado
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Novo grupo de hackers chineses ataca a Europa com malware Linux sofisticado em Sex 9 Jan 2026 - 8:36

DJPRMF

Torre de comunicações de dispositivos móveis

A paisagem da cibersegurança está em constante mutação e as ameaças que outrora pareciam distantes estão agora a bater à porta do velho continente. Um grupo sofisticado de piratas informáticos, com fortes ligações à China, expandiu recentemente as suas operações de ciberespionagem, passando a ter como alvo organizações no Sudeste da Europa, com um foco particular em fornecedores de telecomunicações.

Identificado internamente como UAT-7290, este ator de ameaças era conhecido por concentrar os seus esforços em empresas de telecomunicações no Sul da Ásia. No entanto, uma nova investigação revela que o grupo alargou o seu raio de ação, utilizando um arsenal complexo de malware baseado em Linux para comprometer infraestruturas críticas. As conclusões foram divulgadas num relatório recente da Cisco Talos.

Estratégias de acesso e infraestrutura

Ativo desde pelo menos 2022, o grupo UAT-7290 não se limita apenas à espionagem direta. Atua também como um grupo de acesso inicial, estabelecendo o que os especialistas chamam de "Operational Relay Box" (ORB). Esta infraestrutura serve essencialmente como uma ponte ou ponto de passagem, que é posteriormente utilizada por outros atores de ameaças alinhados com os interesses da China para realizarem os seus próprios ataques.

Segundo os investigadores da Cisco, o modus operandi do grupo envolve uma fase extensa de reconhecimento antes de qualquer violação. Para penetrar nas redes, os hackers utilizam uma mistura de malware personalizado e de código aberto, tirando partido de exploits públicos para falhas conhecidas em dispositivos de rede de ponta. Além disso, o grupo recorre a ataques de força bruta via SSH específicos para cada alvo, comprometendo dispositivos expostos publicamente para ganhar o acesso inicial e escalar privilégios nos sistemas afetados.

Um arsenal focado no “Pinguim”

O que distingue o UAT-7290 é a sua preferência clara por ambientes Linux, embora ocasionalmente utilizem implantes para Windows, como o RedLeaves e o ShadowPad, ferramentas partilhadas habitualmente entre vários grupos com nexos à China.

A investigação destaca várias famílias de malware Linux ligadas a este grupo:

  • RushDrop (ChronosRAT): O ponto de partida da infeção. Este "dropper" realiza verificações básicas para garantir que não está a correr numa máquina virtual e descodifica três binários incorporados, incluindo um utilitário legítimo "busybox" usado para execução de comandos.

  • DriveSwitch: Um componente periférico largado pelo RushDrop, cuja função principal é executar o implante seguinte.

  • SilentRaid (MystRodX): O principal implante persistente, escrito em C++. Possui um design baseado em plugins e utiliza o resolvedor de DNS público da Google para comunicar com o seu servidor de comando e controlo (C2). Permite acesso remoto à shell, reencaminhamento de portas e manipulação de ficheiros.

  • Bulbature: Um implante já documentado anteriormente, usado para converter os dispositivos comprometidos nos tais pontos de retransmissão (ORBs).

Curiosamente, o certificado TLS utilizado pelo malware Bulbature foi detetado em 141 anfitriões baseados na China e em Hong Kong, cujos endereços IP já tinham sido associados a outras famílias de malware conhecidas. Este nível de sofisticação e partilha de recursos sublinha a complexidade da ameaça que as organizações europeias enfrentam agora.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech