Quatro anos. Foi quanto tempo supostamente duraram os ciberespiões chineses escondidos na infraestrutura de um grande fornecedor de telecomunicações na Ásia, operando à vista de todos e sem levantar suspeitas. O objetivo? Extrair toda a inteligência possível de uma rede considerada infraestrutura crítica.
Clique para receber notícias de Tecnologia e Ciências pelo WhatsApp
A descoberta foi feita pela empresa de cibersegurança Sygnia, que não estava à procura desta espionagem… até que a encontrou por acidente, enquanto investigava um incidente completamente diferente.
O que começou como uma revisão forense de rotina acabou revelando uma das operações mais silenciosas e persistentes dos últimos anos.
A ameaça invisível: era assim que a Weaver Ant operava
Os responsáveis foram identificados como Weaver Ant, um grupo de ameaça persistente avançada (APT) supostamente ligado ao governo chinês.
Seu modus operandi incluía o uso do China Chopper (um famoso web shell chinês), redes ORB, cargas úteis para movimentação lateral pela rede e todos os tipos de ferramentas para extrair dados confidenciais.
Um dos sinais de alerta foi a reativação de uma conta anteriormente desativada. A partir daí, Sygnia encontrou um rastro de backdoors e ferramentas de espionagem secretas que apontavam para um objetivo claro: espionar sem ser visto pelo maior tempo possível.
Quem foram as vítimas?
Embora a Sygnia não quisesse revelar o nome do fornecedor afetado, confirmou que se tratava de uma grande empresa de telecomunicações na Ásia. Além disso, roteadores Zyxel vulneráveis foram identificados como ponto de entrada inicial.
E não estavam sozinhos: outros fornecedores do sudeste asiático também foram vítimas, usados como peças de um quadro espião silencioso.
O mais preocupante: apesar das múltiplas tentativas de eliminá-los, o Weaver Ant conseguiu permanecer no sistema durante anos, adaptando-se às mudanças na rede e evoluindo seu ataque para evitar a detecção.
Espionagem de alto nível
“Atores de ameaças do Estado-nação, como Weaver Ant, são incrivelmente perigosos e persistentes”, disse Oren Biderman, chefe de resposta a incidentes da Sygnia. “Seu principal objetivo é se infiltrar em infraestruturas críticas e coletar o máximo de informações possível antes de serem descobertas.”
E parece que foi exatamente isso que eles conseguiram. Uma operação cirúrgica de espionagem, sem causar estragos visíveis, sem roubar dinheiro ou sabotar serviços. Apenas coletando informações...por quatro anos.
LEIA TAMBÉM:
Supernova a 3.000 anos-luz da Terra será vista em nosso céu esta semana
Google está lançando novos recursos de vídeo com inteligência artificial
Cuidado com o que você baixa: um novo malware coloca o Steam na mira
Este caso não só demonstra a sofisticação dos grupos estatais de ciberespionagem, mas também como é difícil detectá-los quando operam silenciosamente. Numa era em que tudo está conectado, as telecomunicações não são apenas um meio de comunicação, mas também um alvo estratégico.
A lição? Nada é intocável. E se algo parece seguro por muito tempo... é justamente isso que você deve verificar.