sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Nanotecnologia na medicina: como a tecnologia está auxiliando em tratamentos
21 de abril de 2026
Nova geração da Ford F-150 é confirmada e já tem data para estrear
21 de abril de 2026
Conheça o ex-campeão de natação de 51 anos que vai suceder Tim Cook como CEO da Apple
21 de abril de 2026
Charles relembra Elizabeth II no centenário: “Para sempre em nossos corações”
21 de abril de 2026
terça-feira, abril 21, 2026
Top Posts
Nanotecnologia na medicina: como a tecnologia está auxiliando...
Nova geração da Ford F-150 é confirmada e...
Conheça o ex-campeão de natação de 51 anos...
Charles relembra Elizabeth II no centenário: “Para sempre...
PDT aciona STF e pede anulação da eleição...
Destino das negociações EUA-Irã segue incerto às vésperas...
Fachin elogia artigo de Dino e defende debate...
Zema volta a atacar STF e é alvo...
Irã garante passagem à Rússia em Ormuz e...
Fitch vê piora no risco de crédito dos...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Nanotecnologia na medicina: como a tecnologia está auxiliando em tratamentos
21 de abril de 2026
Nova geração da Ford F-150 é confirmada e já tem data para estrear
21 de abril de 2026
Conheça o ex-campeão de natação de 51 anos que vai suceder Tim Cook como CEO da Apple
21 de abril de 2026
Charles relembra Elizabeth II no centenário: “Para sempre em nossos corações”
21 de abril de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Nanotecnologia na medicina: como a tecnologia está auxiliando em tratamentos
21 de abril de 2026
Nova geração da Ford F-150 é confirmada e já tem data para estrear
21 de abril de 2026
Conheça o ex-campeão de natação de 51 anos que vai suceder Tim Cook como CEO da Apple
21 de abril de 2026
Charles relembra Elizabeth II no centenário: “Para sempre em nossos corações”
21 de abril de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

China mira operadoras brasileiras em campanha de espionagem digital

por SampaNews 6 de março de 2026
6 de março de 2026
23

Um grupo de hackers com alta probabilidade de vínculo ao governo chinês está conduzindo uma campanha sistemática de espionagem contra provedores de telecomunicações na América do Sul desde 2024. O alerta foi publicado nesta semana pela Cisco Talos, organização de inteligência em cibersegurança.

 O grupo, identificado como UAT-9244, utiliza três programas maliciosos inéditos e técnicas sofisticadas de ocultação para comprometer redes de internet, telefonia e dados sem ser detectado.

smart_display

Nossos vídeos em destaque

A origem do UAT-9244

A Cisco Talos identificou o UAT-9244 como um aglomerado de atividade independente, mas estreitamente associado a grupos já conhecidos, o Famous Sparrow e o Tropic Trooper. O grupo compartilha ferramentas e táticas de ataque semelhantes com esses coletivos, mas, devido às particularidades observadas, os especialistas o monitoram como um núcleo de atividade separado.

A atribuição à China é feita com o que os pesquisadores chamam de “alta confiança”, uma escala usada na inteligência para indicar o grau de certeza de uma conclusão. Essa confiança se baseia em evidências técnicas concretas, uma vez que a atribuição se apoia em identidade de código, infraestrutura de comando e controle e metodologias de distribuição semelhantes às de outros grupos chineses conhecidos.  

Além disso, os próprios arquivos dos programas maliciosos deixaram rastros, já que os pesquisadores notaram strings de debug em Chinês Simplificado nos binários, um indicador direto da origem dos desenvolvedores. “Strings de debug” são anotações que programadores deixam no código durante o desenvolvimento, neste caso, escritas em mandarim.

Por que telecomunicações?

As operadoras de telecomunicações são, na prática, a espinha dorsal das comunicações de um país inteiro. Quem controla a infraestrutura de uma operadora tem acesso potencial a ligações telefônicas, tráfego de dados corporativos, comunicações governamentais e até sistemas de segurança pública que dependem dessas redes.

O foco exclusivo nas telecomunicações sul-americanas distingue o UAT-9244 de outros grupos chineses, ainda que compartilhe características comuns de arsenal técnico com eles. Isso indica que o interesse não é financeiro, não se trata de ransomware para extorquir dinheiro.

Ao coletar inteligência de comunicações em uma região de crescente interesse econômico e político para a China, é possível afirmar que o interesse é geopolítico.

As três armas do ataque

A investigação revelou a utilização de três famílias de software malicioso que nunca tinham sido documentadas anteriormente. Cada uma tem um papel distinto na operação.

O primeiro programa é o TernDoor, desenvolvido para comprometer computadores com Windows. Ele entra no sistema por meio de uma técnica chamada DLL side-loading. Em vez de instalar um arquivo obviamente malicioso, ele substitui sorrateiramente uma biblioteca de sistema legítima por uma versão adulterada.

O programa confiável do Windows carrega essa biblioteca sem perceber a troca. Uma vez iniciado, o TernDoor coleta informações do sistema, executa comandos remotos, lê e escreve arquivos e suporta desinstalação com um parâmetro específico, ou seja, os atacantes podem apagar os próprios rastros à distância.

Para permitir que continue ativo mesmo após reinicializações, o grupo programa a permanência nos sistemas infectados por meio da modificação do registro e da criação de tarefas agendadas ocultas.

O segundo programa é o PeerTime, voltado para servidores Linux e dispositivos de rede embarcados, como roteadores e switches.

Sua característica mais sofisticada é o canal de comunicação que usa, já que em vez de se comunicar com os servidores dos atacantes por protocolos convencionais, que sistemas de segurança monitoram, ele usa o protocolo BitTorrent, o mesmo utilizado para compartilhamento de arquivos na internet.

Isso faz com que o tráfego malicioso se misture com o tráfego comum e passe despercebido. O PeerTime é compilado para diversas arquiteturas de processador, como ARM, AARCH, PPC e MIPS, o que indica que pode infectar uma variedade de sistemas embarcados, incluindo os equipamentos de rede que raramente recebem atualizações de segurança e costumam ser ignorados em estratégias de proteção.

O terceiro programa é o BruteEntry, e sua função é expandir o alcance do ataque. Depois que um dispositivo é comprometido, o BruteEntry o transforma em um “soldado digital” que passa a atacar outros sistemas em nome dos hackers.

O BruteEntry transforma os dispositivos comprometidos em nós de varredura, conhecidos como Operational Relay Boxes (ORBs), usando as máquinas infectadas para escanear novos alvos e forçar o acesso a serviços como SSH, Postgres e Tomcat por meio de ataques de força bruta.

Um ataque de força bruta é quando o sistema testa automaticamente milhares de combinações de usuário e senha até encontrar uma que funcione.

A consequência prática dos ORBs é que os ataques subsequentes parecem partir do endereço IP da vítima original, não do servidor dos hackers na China. Isso cria uma cadeia de rastreamento extremamente difícil de seguir e dificulta o bloqueio baseado em endereços conhecidos.

Como se defender

A Cisco Talos recomenda verificar em sistemas Windows a presença dos arquivos WSPrint.exe e BugSplatRc64.dll, além de tarefas agendadas suspeitas. Em Linux, é necessário monitorar processos relacionados ao PeerTime e ao Talos Intelligence BruteEntry, bem como tráfego BitTorrent anômalo em dispositivos de borda. 

Do ponto de vista estrutural, as principais recomendações são:

  • Auditar arquivos suspeitos no Windows: verificar a presença de WSPrint.exe e BugSplatRc64.dll e inspecionar tarefas agendadas ocultas;
  • Monitorar dispositivos Linux e de borda: identificar processos anômalos relacionados ao PeerTime e ao BruteEntry;
  • Bloquear tráfego BitTorrent em equipamentos de rede: o PeerTime usa esse protocolo para disfarçar sua comunicação com os servidores dos atacantes;
  • Ativar autenticação de múltiplos fatores em serviços administrativos, especialmente SSH;
  • Restringir o acesso remoto a interfaces de gestão: nenhuma delas deveria estar exposta diretamente à internet sem controles rígidos;
  • Adotar soluções EDR (Endpoint Detection and Response): ferramentas que monitoram comportamentos suspeitos nos dispositivos em tempo real, além dos antivírus tradicionais;
  • Atualizar firmware de roteadores e switches: equipamentos de borda raramente recebem atenção nas rotinas de segurança e são um vetor preferencial desse grupo.

Acompanhe o TecMundo nas redes sociais para mais notícias sobre cibersegurança.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
Luigi’s Mansion 3 e mais jogos para Switch com até 90% OFF na eShop
próxima postagem
A Noiva, Kill Bill e mais filmes para assistir no cinema! Confira lista (6)

Você também pode gostar

Nanotecnologia na medicina: como a tecnologia está auxiliando...

21 de abril de 2026

Cupom FutFanatics | Até 75% off – Abril...

20 de abril de 2026

Android: 5 jogos grátis em alta para baixar...

20 de abril de 2026

Vercel confirma invasão após hacker colocar dados à...

20 de abril de 2026

POSTS MAIS RECENTES

  • Nanotecnologia na medicina: como a tecnologia está auxiliando em tratamentos
  • Nova geração da Ford F-150 é confirmada e já tem data para estrear
  • Conheça o ex-campeão de natação de 51 anos que vai suceder Tim Cook como CEO da Apple
  • Charles relembra Elizabeth II no centenário: “Para sempre em nossos corações”
  • PDT aciona STF e pede anulação da eleição na Alerj

Siga-nos

  • Recente
  • Popular
  • Nanotecnologia na medicina: como a tecnologia está auxiliando em tratamentos

    21 de abril de 2026
  • Nova geração da Ford F-150 é confirmada e já tem data para estrear

    21 de abril de 2026
  • Conheça o ex-campeão de natação de 51 anos que vai suceder Tim Cook como CEO da Apple

    21 de abril de 2026
  • Charles relembra Elizabeth II no centenário: “Para sempre em nossos corações”

    21 de abril de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    WordPress ganha assistente de IA integrado a sites para edição e design

    18 de fevereiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

Destino das negociações EUA-Irã segue incerto às vésperas...

21 de abril de 2026

Fachin elogia artigo de Dino e defende debate...

21 de abril de 2026

Zema volta a atacar STF e é alvo...

20 de abril de 2026

Irã garante passagem à Rússia em Ormuz e...

20 de abril de 2026

Fitch vê piora no risco de crédito dos...

20 de abril de 2026

Leitura obrigatória

  • Nanotecnologia na medicina: como a tecnologia está auxiliando em tratamentos

    21 de abril de 2026
  • Nova geração da Ford F-150 é confirmada e já tem data para estrear

    21 de abril de 2026
  • Conheça o ex-campeão de natação de 51 anos que vai suceder Tim Cook como CEO da Apple

    21 de abril de 2026
  • Charles relembra Elizabeth II no centenário: “Para sempre em nossos corações”

    21 de abril de 2026
  • PDT aciona STF e pede anulação da eleição na Alerj

    21 de abril de 2026

Newsletter

Posts relacionados

  • Nanotecnologia na medicina: como a tecnologia está auxiliando em tratamentos

    21 de abril de 2026
  • Cupom FutFanatics | Até 75% off – Abril 2026

    20 de abril de 2026
  • Android: 5 jogos grátis em alta para baixar na Play Store esta semana (20)

    20 de abril de 2026
  • Vercel confirma invasão após hacker colocar dados à venda por US$ 2 milhões

    20 de abril de 2026
  • Apple anuncia que Tim Cook deixará cargo de CEO; conheça novo executivo

    20 de abril de 2026

Mais vistas da semana

Enviado da ONU se reúne com vice-ministro do Irã e visita locais bombardeados
9 de abril de 2026
(Des)controle discute o alcoolismo feminino e a dificuldade de pedir ajuda: “Essa história tem que ser contada”
6 de fevereiro de 2026
Veja quais foram os 10 carros mais vendidos no varejo do Brasil em 2025
18 de janeiro de 2026

Postagens Aleatórias

Lula sinaliza avanço em trâmites sanitários para exportação de carne à Coreia
23 de fevereiro de 2026
Após críticas ao STF, presidente da associação de auditores da Receita é intimado
19 de fevereiro de 2026
VÍDEO: mulheres furtam R$ 4,5 mil em produtos para cabelo em loja da região
29 de janeiro de 2026

Categorias Populares

  • Tecnologia (3.154)
  • Política (2.377)
  • Mundo (2.251)
  • Campinas (1.046)
  • Economia (835)
  • Negócios (814)
  • Auto (629)
  • Bragança Paulista (597)
  • Esporte (359)
  • Cultura (259)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home