Grupo APT ligado à China ataca infraestrutura de telecomunicações na América do Sul

Desde 2024, um ator de ameaça persistente avançada (APT) vinculado à China, identificado como UAT-9244, tem como alvo a infraestrutura crítica de telecomunicações na América do Sul, atacando sistemas Windows e Linux, além de dispositivos de borda. A Cisco Talos, que monitora essa atividade, descreve UAT-9244 como associado ao grupo FamousSparrow, que também possui vínculos com o grupo Salt Typhoon, conhecido por suas ações contra provedores de serviços de telecomunicações.

A campanha inclui três implantes de malware: TernDoor, que ataca Windows, PeerTime, voltado para Linux, e BruteEntry, que é instalado em dispositivos de borda. O TernDoor utiliza uma técnica de side-loading de DLL para se infiltrar em sistemas, enquanto o PeerTime é um backdoor P2P que se aproveita do Docker para se instalar em sistemas Linux. O BruteEntry transforma dispositivos de borda em nós de proxy para ataques de força bruta.

Embora o método de acesso inicial não seja conhecido, há indícios de que o grupo tenha explorado versões desatualizadas de servidores Windows e Microsoft Exchange. A complexidade e a sofisticação dos ataques indicam um alto nível de risco para a segurança das telecomunicações na região.

Fonte: https://thehackernews.com/2026/03/china-linked-hackers-use-terndoor.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
06/03/2026 • Risco: ALTO
ATAQUE

Grupo APT ligado à China ataca infraestrutura de telecomunicações na América do Sul

RESUMO EXECUTIVO
O grupo UAT-9244, vinculado à China, está realizando ataques sofisticados contra a infraestrutura de telecomunicações na América do Sul, utilizando implantes de malware que comprometem sistemas críticos. A natureza dos ataques e os alvos indicam um risco elevado para a segurança e a conformidade das empresas brasileiras.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a interrupções e compromissos de dados.
Operacional
Comprometimento de sistemas críticos e potencial para ataques de força bruta.
Setores vulneráveis
['Telecomunicações', 'Tecnologia da Informação', 'Serviços Financeiros']

📊 INDICADORES CHAVE

Três implantes de malware identificados. Indicador
Vários sistemas operacionais e arquiteturas afetados (Windows, Linux, ARM, PPC, MIPS). Contexto BR
Uso do protocolo BitTorrent para comunicação C2. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas para identificar implantes de malware e vulnerabilidades.
2 Atualizar sistemas operacionais e softwares para as versões mais recentes.
3 Monitorar atividades suspeitas em redes e sistemas críticos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem estar cientes do impacto potencial de ataques a telecomunicações, que podem afetar a continuidade dos negócios e a segurança de dados.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD e outras regulamentações de segurança de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).