1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

hackers em frente de computador

Um grupo de ciberespionagem avançado, identificado como UAT-8837 e com fortes indícios de ligação à China, tem vindo a concentrar as suas operações em sistemas de infraestruturas críticas na América do Norte. De acordo com um novo relatório de segurança, estes piratas informáticos estão a utilizar uma combinação de credenciais comprometidas e vulnerabilidades de dia zero (zero-day) para se infiltrarem nas redes das organizações alvo.

Investigadores da Cisco Talos revelam que este grupo está ativo desde, pelo menos, 2025. O seu principal objetivo parece ser garantir o acesso inicial a redes estratégicas, estabelecendo uma "cabeça de ponte" que pode ser utilizada para operações futuras mais destrutivas ou de espionagem prolongada. Embora o foco principal seja o acesso, existem paralelos com outro grupo, o UAT-7290, ativo desde 2022, que também se dedica a tarefas de espionagem.

O foco no acesso inicial e a falha no Sitecore

A sofisticação do UAT-8837 ficou evidente num incidente recente, onde os atacantes exploraram a vulnerabilidade CVE-2025-53690. Trata-se de uma falha crítica de desserialização ViewState em produtos Sitecore, que permitiu aos hackers executar código remotamente. O uso desta falha sugere que o grupo possui acesso a problemas de segurança não divulgados publicamente, elevando o nível de perigo que representam.

Esta vulnerabilidade específica já tinha sido sinalizada pela Mandiant no início de setembro de 2025, altura em que foi observada a instalação de uma backdoor de reconhecimento chamada "WeepSteel". Para os administradores de sistemas que utilizam esta plataforma, os detalhes técnicos e mitigações foram documentados num artigo de suporte da Sitecore.

A atribuição deste grupo a operações chinesas é feita com um nível de confiança médio pelos analistas, baseando-se na sobreposição de táticas, técnicas e procedimentos (TTPs) habitualmente vistos noutros atores de ameaças ligados a Pequim.

Um arsenal de ferramentas invisíveis e táticas de espionagem

Uma das características mais marcantes do UAT-8837 é a sua preferência por técnicas "living-off-the-land". Isto significa que, em vez de instalarem malware personalizado que poderia ser facilmente detetado por antivírus, os atacantes utilizam ferramentas legítimas e comandos nativos do sistema operativo para realizar as suas atividades maliciosas.

Após violarem o perímetro da rede, o grupo utiliza comandos nativos do Windows para mapear a infraestrutura e desativar proteções de segurança, como o modo "RestrictedAdmin" do RDP, facilitando o roubo de credenciais. O arsenal inclui utilitários de código aberto modificados, como o GoTokenTheft e o Rubeus para roubar tokens de acesso e abusar do protocolo Kerberos, ou o SharpHound para mapear utilizadores e grupos no Active Directory.

Os investigadores alertam ainda que, em pelo menos uma ocasião, os hackers exfiltraram um ficheiro DLL de um produto utilizado pela vítima. Este comportamento é preocupante, pois sugere que o grupo pode estar a preparar o terreno para futuros ataques à cadeia de fornecimento, modificando componentes legítimos para os transformar em "cavalos de Troia" dentro das redes empresariais.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech