O grupo hacker chinês UAT-7290 tem se destacado por suas atividades de invasão a instituições no sul da Ásia e sudeste da Europa, utilizando malwares como RushDrop, DriveSwitch e SilentRaid. Desde 2022, o grupo tem se concentrado em realizar um reconhecimento técnico detalhado de seus alvos antes de executar os ataques, que incluem a instalação de centros de Operação de Caixa de Retransmissão (ORB) para garantir anonimato e facilitar a espionagem. Os malwares utilizados são predominantemente baseados em Linux e permitem uma série de atividades maliciosas, como execução de shellcode, gerenciamento de arquivos e keylogging. Os hackers estão associados a outros grupos chineses, como Stone Panda e RedFoxTrot, e utilizam vulnerabilidades zero-day e força bruta SSH para comprometer dispositivos. A maioria das vítimas está localizada no sul da Ásia, mas também há registros de ataques na Europa. A situação é preocupante, pois a infraestrutura de telecomunicações pode ser um alvo estratégico para espionagem e ataques cibernéticos em larga escala.
Fonte: https://canaltech.com.br/seguranca/hackers-chineses-ameacam-telecomunicacoes-com-malwares-de-linux-e-espionagem/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
09/01/2026 • Risco: ALTO
MALWARE
Hackers chineses ameaçam telecomunicações com malwares de Linux
RESUMO EXECUTIVO
O grupo UAT-7290 representa uma ameaça significativa para a segurança cibernética, utilizando malwares avançados e técnicas de espionagem. A associação com outros grupos e a exploração de vulnerabilidades zero-day aumentam o risco para empresas brasileiras, especialmente em setores críticos como telecomunicações.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a interrupções e custos de recuperação.
Operacional
Acesso não autorizado a sistemas críticos e potencial espionagem.
Setores vulneráveis
['Telecomunicações', 'Tecnologia da Informação']
📊 INDICADORES CHAVE
Grupo ativo desde 2022.
Indicador
Foco em alvos no sul da Ásia e sudeste da Europa.
Contexto BR
Uso de malwares como RushDrop e SilentRaid.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e monitorar atividades suspeitas em sistemas críticos.
2
Implementar atualizações de segurança e patches para vulnerabilidades conhecidas.
3
Monitorar continuamente o tráfego de rede e a atividade de dispositivos para detectar comportamentos anômalos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação de ataques cibernéticos que podem comprometer a segurança de dados e a infraestrutura crítica.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).