sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Militares israelenses atingem acidentalmente caminhão da agência da ONU em Gaza
7 de março de 2026
Após encontrar CEOs de defesa, Trump diz que produção de armamentos vai quadruplicar
7 de março de 2026
Paulo Guedes: Se Flávio Bolsonaro ganhar eleições, terá meu total apoio
7 de março de 2026
Viagem com Lula aos EUA foi suspensa em virtude da guerra no Irã, diz Fávaro
7 de março de 2026
sábado, março 7, 2026
Top Posts
Militares israelenses atingem acidentalmente caminhão da agência da...
Após encontrar CEOs de defesa, Trump diz que...
Paulo Guedes: Se Flávio Bolsonaro ganhar eleições, terá...
Viagem com Lula aos EUA foi suspensa em...
Snowboarder André Barbieri apresenta evolução clínica positiva
A Noiva, Kill Bill e mais filmes para...
China mira operadoras brasileiras em campanha de espionagem...
Luigi’s Mansion 3 e mais jogos para Switch...
EUA x Irã: veja o que marcou o...
STF nega troca de mensagens entre Moraes e...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Militares israelenses atingem acidentalmente caminhão da agência da ONU em Gaza
7 de março de 2026
Após encontrar CEOs de defesa, Trump diz que produção de armamentos vai quadruplicar
7 de março de 2026
Paulo Guedes: Se Flávio Bolsonaro ganhar eleições, terá meu total apoio
7 de março de 2026
Viagem com Lula aos EUA foi suspensa em virtude da guerra no Irã, diz Fávaro
7 de março de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Militares israelenses atingem acidentalmente caminhão da agência da ONU em Gaza
7 de março de 2026
Após encontrar CEOs de defesa, Trump diz que produção de armamentos vai quadruplicar
7 de março de 2026
Paulo Guedes: Se Flávio Bolsonaro ganhar eleições, terá meu total apoio
7 de março de 2026
Viagem com Lula aos EUA foi suspensa em virtude da guerra no Irã, diz Fávaro
7 de março de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

China mira operadoras brasileiras em campanha de espionagem digital

por SampaNews 6 de março de 2026
6 de março de 2026
3

Um grupo de hackers com alta probabilidade de vínculo ao governo chinês está conduzindo uma campanha sistemática de espionagem contra provedores de telecomunicações na América do Sul desde 2024. O alerta foi publicado nesta semana pela Cisco Talos, organização de inteligência em cibersegurança.

 O grupo, identificado como UAT-9244, utiliza três programas maliciosos inéditos e técnicas sofisticadas de ocultação para comprometer redes de internet, telefonia e dados sem ser detectado.

smart_display

Nossos vídeos em destaque

A origem do UAT-9244

A Cisco Talos identificou o UAT-9244 como um aglomerado de atividade independente, mas estreitamente associado a grupos já conhecidos, o Famous Sparrow e o Tropic Trooper. O grupo compartilha ferramentas e táticas de ataque semelhantes com esses coletivos, mas, devido às particularidades observadas, os especialistas o monitoram como um núcleo de atividade separado.

A atribuição à China é feita com o que os pesquisadores chamam de “alta confiança”, uma escala usada na inteligência para indicar o grau de certeza de uma conclusão. Essa confiança se baseia em evidências técnicas concretas, uma vez que a atribuição se apoia em identidade de código, infraestrutura de comando e controle e metodologias de distribuição semelhantes às de outros grupos chineses conhecidos.  

Além disso, os próprios arquivos dos programas maliciosos deixaram rastros, já que os pesquisadores notaram strings de debug em Chinês Simplificado nos binários, um indicador direto da origem dos desenvolvedores. “Strings de debug” são anotações que programadores deixam no código durante o desenvolvimento, neste caso, escritas em mandarim.

Por que telecomunicações?

As operadoras de telecomunicações são, na prática, a espinha dorsal das comunicações de um país inteiro. Quem controla a infraestrutura de uma operadora tem acesso potencial a ligações telefônicas, tráfego de dados corporativos, comunicações governamentais e até sistemas de segurança pública que dependem dessas redes.

O foco exclusivo nas telecomunicações sul-americanas distingue o UAT-9244 de outros grupos chineses, ainda que compartilhe características comuns de arsenal técnico com eles. Isso indica que o interesse não é financeiro, não se trata de ransomware para extorquir dinheiro.

Ao coletar inteligência de comunicações em uma região de crescente interesse econômico e político para a China, é possível afirmar que o interesse é geopolítico.

As três armas do ataque

A investigação revelou a utilização de três famílias de software malicioso que nunca tinham sido documentadas anteriormente. Cada uma tem um papel distinto na operação.

O primeiro programa é o TernDoor, desenvolvido para comprometer computadores com Windows. Ele entra no sistema por meio de uma técnica chamada DLL side-loading. Em vez de instalar um arquivo obviamente malicioso, ele substitui sorrateiramente uma biblioteca de sistema legítima por uma versão adulterada.

O programa confiável do Windows carrega essa biblioteca sem perceber a troca. Uma vez iniciado, o TernDoor coleta informações do sistema, executa comandos remotos, lê e escreve arquivos e suporta desinstalação com um parâmetro específico, ou seja, os atacantes podem apagar os próprios rastros à distância.

Para permitir que continue ativo mesmo após reinicializações, o grupo programa a permanência nos sistemas infectados por meio da modificação do registro e da criação de tarefas agendadas ocultas.

O segundo programa é o PeerTime, voltado para servidores Linux e dispositivos de rede embarcados, como roteadores e switches.

Sua característica mais sofisticada é o canal de comunicação que usa, já que em vez de se comunicar com os servidores dos atacantes por protocolos convencionais, que sistemas de segurança monitoram, ele usa o protocolo BitTorrent, o mesmo utilizado para compartilhamento de arquivos na internet.

Isso faz com que o tráfego malicioso se misture com o tráfego comum e passe despercebido. O PeerTime é compilado para diversas arquiteturas de processador, como ARM, AARCH, PPC e MIPS, o que indica que pode infectar uma variedade de sistemas embarcados, incluindo os equipamentos de rede que raramente recebem atualizações de segurança e costumam ser ignorados em estratégias de proteção.

O terceiro programa é o BruteEntry, e sua função é expandir o alcance do ataque. Depois que um dispositivo é comprometido, o BruteEntry o transforma em um “soldado digital” que passa a atacar outros sistemas em nome dos hackers.

O BruteEntry transforma os dispositivos comprometidos em nós de varredura, conhecidos como Operational Relay Boxes (ORBs), usando as máquinas infectadas para escanear novos alvos e forçar o acesso a serviços como SSH, Postgres e Tomcat por meio de ataques de força bruta.

Um ataque de força bruta é quando o sistema testa automaticamente milhares de combinações de usuário e senha até encontrar uma que funcione.

A consequência prática dos ORBs é que os ataques subsequentes parecem partir do endereço IP da vítima original, não do servidor dos hackers na China. Isso cria uma cadeia de rastreamento extremamente difícil de seguir e dificulta o bloqueio baseado em endereços conhecidos.

Como se defender

A Cisco Talos recomenda verificar em sistemas Windows a presença dos arquivos WSPrint.exe e BugSplatRc64.dll, além de tarefas agendadas suspeitas. Em Linux, é necessário monitorar processos relacionados ao PeerTime e ao Talos Intelligence BruteEntry, bem como tráfego BitTorrent anômalo em dispositivos de borda. 

Do ponto de vista estrutural, as principais recomendações são:

  • Auditar arquivos suspeitos no Windows: verificar a presença de WSPrint.exe e BugSplatRc64.dll e inspecionar tarefas agendadas ocultas;
  • Monitorar dispositivos Linux e de borda: identificar processos anômalos relacionados ao PeerTime e ao BruteEntry;
  • Bloquear tráfego BitTorrent em equipamentos de rede: o PeerTime usa esse protocolo para disfarçar sua comunicação com os servidores dos atacantes;
  • Ativar autenticação de múltiplos fatores em serviços administrativos, especialmente SSH;
  • Restringir o acesso remoto a interfaces de gestão: nenhuma delas deveria estar exposta diretamente à internet sem controles rígidos;
  • Adotar soluções EDR (Endpoint Detection and Response): ferramentas que monitoram comportamentos suspeitos nos dispositivos em tempo real, além dos antivírus tradicionais;
  • Atualizar firmware de roteadores e switches: equipamentos de borda raramente recebem atenção nas rotinas de segurança e são um vetor preferencial desse grupo.

Acompanhe o TecMundo nas redes sociais para mais notícias sobre cibersegurança.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
Luigi’s Mansion 3 e mais jogos para Switch com até 90% OFF na eShop
próxima postagem
A Noiva, Kill Bill e mais filmes para assistir no cinema! Confira lista (6)

Você também pode gostar

A Noiva, Kill Bill e mais filmes para...

6 de março de 2026

Luigi’s Mansion 3 e mais jogos para Switch...

6 de março de 2026

SSDs vão encarecer: Samsung planeja aumento de 100%...

6 de março de 2026

Steam recebe 4 jogos grátis nesta semana! Veja...

6 de março de 2026

POSTS MAIS RECENTES

  • Militares israelenses atingem acidentalmente caminhão da agência da ONU em Gaza
  • Após encontrar CEOs de defesa, Trump diz que produção de armamentos vai quadruplicar
  • Paulo Guedes: Se Flávio Bolsonaro ganhar eleições, terá meu total apoio
  • Viagem com Lula aos EUA foi suspensa em virtude da guerra no Irã, diz Fávaro
  • Snowboarder André Barbieri apresenta evolução clínica positiva

Siga-nos

  • Recente
  • Popular
  • Militares israelenses atingem acidentalmente caminhão da agência da ONU em Gaza

    7 de março de 2026
  • Após encontrar CEOs de defesa, Trump diz que produção de armamentos vai quadruplicar

    7 de março de 2026
  • Paulo Guedes: Se Flávio Bolsonaro ganhar eleições, terá meu total apoio

    7 de março de 2026
  • Viagem com Lula aos EUA foi suspensa em virtude da guerra no Irã, diz Fávaro

    7 de março de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    CEO da Amazon diz que tarifas de Trump começam a aparecer nos preços de produtos

    20 de janeiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

A Noiva, Kill Bill e mais filmes para...

6 de março de 2026

China mira operadoras brasileiras em campanha de espionagem...

6 de março de 2026

Luigi’s Mansion 3 e mais jogos para Switch...

6 de março de 2026

EUA x Irã: veja o que marcou o...

6 de março de 2026

STF nega troca de mensagens entre Moraes e...

6 de março de 2026

Leitura obrigatória

  • Militares israelenses atingem acidentalmente caminhão da agência da ONU em Gaza

    7 de março de 2026
  • Após encontrar CEOs de defesa, Trump diz que produção de armamentos vai quadruplicar

    7 de março de 2026
  • Paulo Guedes: Se Flávio Bolsonaro ganhar eleições, terá meu total apoio

    7 de março de 2026
  • Viagem com Lula aos EUA foi suspensa em virtude da guerra no Irã, diz Fávaro

    7 de março de 2026
  • Snowboarder André Barbieri apresenta evolução clínica positiva

    6 de março de 2026

Newsletter

Posts relacionados

  • A Noiva, Kill Bill e mais filmes para assistir no cinema! Confira lista (6)

    6 de março de 2026
  • Luigi’s Mansion 3 e mais jogos para Switch com até 90% OFF na eShop

    6 de março de 2026
  • SSDs vão encarecer: Samsung planeja aumento de 100% em chips, diz site

    6 de março de 2026
  • Steam recebe 4 jogos grátis nesta semana! Veja lista e resgate (6)

    6 de março de 2026
  • Vírus ‘desperta’ na Wikipédia e vandaliza milhares de páginas em 23 minutos

    6 de março de 2026

Mais vistas da semana

Trump diz que “grande onda” ainda está por vir na guerra com o Irã
2 de março de 2026
Câmara aprova acordo comercial entre Mercosul e União Europeia
25 de fevereiro de 2026
EUA x Irã: veja o que marcou o 7º dia de guerra no Oriente Médio
6 de março de 2026

Postagens Aleatórias

Menos de 30% dos agentes culturais conseguem sobreviver da atividade
19 de janeiro de 2026
Ao menos 25 soldados morrem após operação contra líder de cartel no México
23 de fevereiro de 2026
Flávio Bolsonaro intensifica articulação com líderes religiosos em pré-campanha
27 de fevereiro de 2026

Categorias Populares

  • Tecnologia (1.540)
  • Política (1.089)
  • Mundo (1.018)
  • Economia (428)
  • Negócios (416)
  • Campinas (408)
  • Auto (334)
  • Bragança Paulista (322)
  • Esporte (186)
  • Cultura (167)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home