Matéria traduzida e adaptada do inglês, originalmente publicada pela matriz americana do Epoch Times.
Uma campanha cibernética ligada à China que comprometeu uma rede de defesa holandesa no ano passado é muito maior do que se pensava e se infiltrou em dezenas de milhares de sistemas governamentais e de defesa em nações ocidentais, de acordo com o governo holandês.
A campanha, batizada de COATHANGER, foi vinculada à China comunista e explorou uma vulnerabilidade zero day (dia zero numa tradução livre) no sistema de firewall FortiGate usado pela Holanda e por outras nações em muitas redes governamentais. As vulnerabilidades de dia zero são classificadas assim por nunca terem sido identificadas e conseguirem atuar livremente até que atualizações de software sejam implantadas pela primeira vez.
O relatório original da inteligência holandesa, divulgado em fevereiro, dizia que os danos causados pela violação foram limitados, devido à “segmentação da rede”, que separa um sistema afetado da rede de defesa mais ampla do país.
O Centro Nacional de Segurança Cibernética (NCSC, na sigla em inglês) da Holanda anunciou em 10 de junho, no entanto, que a campanha cibernética chinesa é muito maior do que se pensava anteriormente.
O NCSC disse que o COATHANGER comprometeu 20.000 sistemas em dezenas de governos ocidentais, organizações internacionais e um grande número de empresas do setor de defesa.
Além disso, segundo o comunicado, os invasores usaram a invasão para instalar malware em alguns desses alvos comprometidos para garantir o acesso contínuo a esses sistemas. O malware ainda não foi cortado.
“Isso deu ao agente estatal acesso permanente aos sistemas”, diz a declaração. “Mesmo que a vítima instale as atualizações de segurança do FortiGate, o agente estatal continua a ter esse acesso.”
“Não se sabe quantas vítimas estão de fato com o malware instalado. Os serviços de inteligência holandeses e o NCSC consideram provável que o agente estatal possa expandir seu acesso a centenas de vítimas em todo o mundo e tenha sido capaz de realizar ações adicionais, como roubar dados.”
Da mesma forma, a declaração holandesa disse que “é provável que o agente estatal ainda tenha acesso aos sistemas de um número significativo de vítimas no momento” e que as organizações devem tomar medidas para mitigar as possíveis consequências desse acesso.
O relatório original da Holanda, publicado em conjunto pelo Serviço de Inteligência e Segurança Militar da Holanda e pelo Serviço Geral de Inteligência e Segurança, não esclareceu quais informações os hackers estavam tentando obter.
O escopo da última descoberta sugere que a campanha buscou obter acesso persistente aos setores de defesa das nações ocidentais. No entanto, ainda não está claro se todas as vítimas estavam em países da OTAN ou se compartilhavam alguma outra conexão.
A declaração holandesa disse que, como muitos hackers, a campanha COATHANGER visava “dispositivos de borda”, como firewalls, servidores VPN, roteadores e servidores de e-mail que conectam um sistema à rede mais ampla.
Como as vulnerabilidades do dia zero são difíceis de prever, segundo a declaração, o governo incentivou a adoção de um princípio de “assumir a violação”.
Isso significa que uma violação inicial deve ser presumida e que esforços devem ser feitos para limitar os danos.
Diversos relatórios revelaram que agentes apoiados pela China, associados à inteligência chinesa e à aplicação da lei, estão por trás das maiores operações de influência online do mundo.
Os líderes da inteligência dos EUA anunciaram no início do ano que haviam desmantelado o malware chinês conhecido como Volt Typhoon, que havia sido instalado em centenas de dispositivos e ameaçava a infraestrutura vital dos EUA, incluindo água, energia, petróleo e sistemas de controle de tráfego aéreo.