Grupo APT ligado à China ataca infraestrutura de telecomunicações na América do Sul
Desde 2024, um ator de ameaça persistente avançada (APT) vinculado à China, identificado como UAT-9244, tem como alvo a infraestrutura crítica de telecomunicações na América do Sul, atacando sistemas Windows e Linux, além de dispositivos de borda. A Cisco Talos, que monitora essa atividade, descreve UAT-9244 como associado ao grupo FamousSparrow, que também possui vínculos com o grupo Salt Typhoon, conhecido por suas ações contra provedores de serviços de telecomunicações.
A campanha inclui três implantes de malware: TernDoor, que ataca Windows, PeerTime, voltado para Linux, e BruteEntry, que é instalado em dispositivos de borda. O TernDoor utiliza uma técnica de side-loading de DLL para se infiltrar em sistemas, enquanto o PeerTime é um backdoor P2P que se aproveita do Docker para se instalar em sistemas Linux. O BruteEntry transforma dispositivos de borda em nós de proxy para ataques de força bruta.
Embora o método de acesso inicial não seja conhecido, há indícios de que o grupo tenha explorado versões desatualizadas de servidores Windows e Microsoft Exchange. A complexidade e a sofisticação dos ataques indicam um alto nível de risco para a segurança das telecomunicações na região.
Fonte: https://thehackernews.com/2026/03/china-linked-hackers-use-terndoor.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
