Espiões chineses hackearam um aplicativo de pecuária para violar redes estatais dos EUA
[ad_1]
O tool baseado na internet conhecido como Animal Well being Emergency Reporting Diagnostic Device, ou USAHERDS, serve como uma ferramenta virtual útil para os governos estaduais rastrearem doenças animais através de populações de gado. Agora acabou por ser uma espécie de vetor de infecção próprio – nas mãos de um dos grupos de hackers mais prolíficos da China.
Na terça-feira, a empresa de resposta a incidentes de segurança cibernética Mandiant revelou uma longa campanha de hackers que violou pelo menos seis governos estaduais dos EUA no ano passado. Mandiant diz que a campanha, que acredita ter sido obra do notório Grupo chinês de ciberespionagem APT41– também conhecido como Barium, ou como parte do maior grupo de hackers chinês Winnti – usou uma vulnerabilidade no USAHERDS para penetrar em pelo menos dois desses alvos. Pode ter atingido muitos mais, já que 18 estados executam o USAHERDS em servidores da internet, e qualquer um desses servidores pode ter sido comandado pelos hackers.
O APT41 ganhou reputação como um dos grupos de hackers mais agressivos da China. O Departamento de Justiça dos EUA indiciou cinco de seus membros à revelia em 2020 e os acusou de invadir centenas de sistemas de vítimas na Ásia e no Ocidente, tanto para espionagem patrocinada pelo Estado quanto para fins lucrativos. O objetivo do grupo nesta última série de invasões, ou quais dados eles podem estar procurando, permanece um mistério. Mas o analista da Mandiant Rufus Brown diz que, no entanto, mostra o quão ativo o APT41 permanece, e quão inventivo e completo ele está procurando por qualquer ponto de apoio que possa permitir que eles atinjam mais um conjunto de alvos – até mesmo uma ferramenta obscura de gerenciamento de gado que a maioria dos americanos nunca ouviu falar .
“É muito enervante ver este grupo em todos os lugares”, diz Bruno. “O APT41 está indo atrás de qualquer aplicativo da internet voltado para o external que possa dar acesso a uma rede. Apenas uma segmentação muito persistente e contínua.”
No ultimate do ano passado, a Mandiant alertou o desenvolvedor da USAHERDS, uma empresa sediada na Pensilvânia chamada Acclaim Techniques, sobre um malicious program hackável de alta gravidade no aplicativo. O aplicativo criptografa e assina os dados enviados entre os PCs e o servidor que o executa usando chaves que devem ser exclusivas para cada instalação. Em vez disso, as chaves eram codificadas no aplicativo, o que significa que eram as mesmas para todos os servidores que executavam o USAHERDS. Isso significava que qualquer hacker que aprendesse os valores de chave codificados – como Mandiant acredita que o APT41 fez durante o reconhecimento de outra rede da vítima anterior – poderia manipular dados enviados do PC de um usuário para o servidor para explorar outro malicious program em seu código, permitindo que o hacker para executar seu próprio código no servidor à vontade. Mandiant diz que a Acclaim Techniques corrigiu a vulnerabilidade USAHERDS. (A WIRED entrou em contato com a Acclaim Techniques, mas não recebeu uma resposta.)
O USAHERDS dificilmente é o único aplicativo da internet que o APT41 parece ter hackeado como forma de entrar nos sistemas de suas vítimas. Com base em uma série de casos de resposta a incidentes ao longo do ano passado, a Mandiant acredita que o grupo chinês, desde pelo menos maio do ano passado, tem como alvo os governos estaduais dos EUA, explorando aplicativos da Internet que usam uma estrutura de desenvolvimento chamada ASP.NET. A princípio, o grupo parece ter usado uma vulnerabilidade em dois desses aplicativos da internet, que a Mandiant se recusou a nomear, para invadir dois governos estaduais dos EUA. Cada um desses aplicativos foi usado apenas por uma das duas agências estaduais, diz Mandiant.
Mas no mês seguinte, e continuando até o ultimate de 2021, a Mandiant viu os hackers seguirem para o USAHERDS como outro meio de entrada. O APT41 hackeou o USAHERDS primeiro como forma de entrar em um dos dois governos estaduais que já tinha como alvo e depois violar um terceiro. A Mandiant não confirmou que a mesma vulnerabilidade foi usada para hackear outras vítimas. A partir de dezembro, a Mandiant descobriu que o APT41 passou a explorar o vulnerabilidade amplamente divulgada no Log4j, a estrutura de log Apache comumente usadausando-o para violar pelo menos dois outros governos estaduais dos EUA.
.
[ad_2]
Fonte da Notícia




