Hackers chineses APT41 ativos desmarcados

Compartilhar postagem

O Mandiant Threat Intelligence monitora o grupo hacker chinês APT41 e suas atividades. Atualmente, ele tem como alvo as autoridades dos EUA, explorando ativamente a vulnerabilidade Log4j e distribuindo vigorosamente ransomware.

Além disso, a Mandiant obteve novos insights de uma investigação em andamento sobre o APT41, o grupo de hackers chinês que realiza ciberespionagem em nome da MSS, a agência de inteligência civil da China.

APT41 ataca autoridades dos EUA e vulnerabilidade Log4j

  • Pelo menos seis agências governamentais dos EUA comprometidas pela exploração de vulnerabilidades em aplicativos da web baseados na Internet.
  • Explorando a notória vulnerabilidade do Log4j apenas dois dias depois que a Apache Foundation a divulgou.
  • Adaptando o malware aos ambientes de suas vítimas e atualizando frequentemente os dados criptografados em uma postagem no fórum, que forneceu ao malware a chave e as instruções de desbloqueio dos servidores de Comando e Controle.
  • Os objetivos gerais da campanha do APT41 permanecem obscuros. A tenacidade com que eles obtêm acesso às redes do governo se reflete no fato de que eles reconciliam vítimas anteriores e visam várias agências no mesmo estado. O que quer que eles estejam procurando, é importante. O grupo de hackers pode ser encontrado em todos os lugares - isso é preocupante.

Geoff Ackerman, principal analista de ameaças da Mandiant, resume as descobertas da seguinte forma:

“Embora a guerra em andamento na Ucrânia esteja atraindo a atenção global e o potencial para ameaças cibernéticas russas seja real, não devemos esquecer que outros grandes grupos de hackers em todo o mundo continuam suas atividades como de costume. Não devemos permitir que outras atividades cibernéticas escapem de vista, especialmente quando percebemos que a campanha do APT41, um dos grupos de hackers mais ativos, continua até hoje.

A propensão das explorações da Web para atacar aplicativos da Web voltados para o público e a capacidade de alterar rapidamente os alvos com base nos vetores de ataque disponíveis demonstram que o APT41 continua a representar uma ameaça significativa para organizações públicas e privadas em todo o mundo.”

Mais em Mandiant.com

 


Sobre clientes

A Mandiant é uma líder reconhecida em defesa cibernética dinâmica, inteligência de ameaças e resposta a incidentes. Com décadas de experiência na linha de frente cibernética, a Mandiant ajuda as organizações a se defenderem com confiança e proatividade contra ameaças cibernéticas e a responderem a ataques. A Mandiant agora faz parte do Google Cloud.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais