EUA aplica sanção contra empresa chinesa e acusa hacker por ataques cibernéticos

O Departamento de Estado anunciou uma recompensa de US$ 10 milhões pelo hacker chinês e outros que comprometeram a infraestrutura essencial dos EUA.

Por Catherine Yang
11/12/2024 19:36 Atualizado: 11/12/2024 19:36
Matéria traduzida e adaptada do inglês, publicada pela matriz americana do Epoch Times. 

O Departamento do Tesouro em 10 de dezembro sancionou uma empresa chinesa de segurança cibernética e um dos seus funcionários por comprometer dezenas de milhares de firewalls em todo o mundo, incluindo os de empresas de infraestrutura crítica dos EUA.

O ataque cibernético envolvendo a Sichuan Silence Information Technology Company ocorreu em abril de 2020, de acordo com um comunicado do departamento.

O Departamento de Justiça revelou na terça-feira uma acusação contra Guan Tianfeng, cidadão chinês e funcionário da empresa de cibersegurança envolvida no ataque cibernético.

De acordo com o Departamento do Tesouro, os principais clientes da Sichuan Silence Information Technology Company são agências de inteligência chinesas. A empresa chegou a anunciar um produto capaz de identificar alvos de redes estrangeiras para obter informações de inteligência, decifrar senhas e suprimir manifestações públicas.

Um grande júri acusou Guan de conspiração para cometer fraude informática e conspiração para cometer fraude eletrônica.

As autoridades afirmaram que Guan e coconspiradores não identificados criaram um malware que explorava uma nova vulnerabilidade em firewalls vendidos pela empresa britânica Sophos.

A Sophos, em um relatório de outubro, revelou que atores baseados na China têm como alvo seus dispositivos de rede há cinco anos. A cooperação entre a Sophos e as autoridades americanas resultou na acusação formal contra Guan.

O malware supostamente criado por Guan era projetado para roubar informações de computadores infectados e incluía funções de ransomware, que criptografariam os arquivos dos dispositivos caso a vítima tentasse solucionar o problema.

Segundo autoridades, Guan, um pesquisador de segurança da Sichuan Silence, havia publicado recentemente em fóruns sobre explorações semelhantes, e um dispositivo usado no ataque de 2020 era propriedade da empresa.

O ataque generalizado afetou cerca de 81.000 dispositivos no mundo todo, com mais de 23.000 localizados nos Estados Unidos. Entre esses, 36 protegiam infraestrutura crítica, incluindo uma empresa de energia e uma agência governamental.

A Sophos lançou correções, e os clientes puderam solucionar a invasão em cerca de dois dias. A acusação afirmou que Guan e seus coconspiradores tentaram contornar a atualização, mas não tiveram sucesso.

“Se alguma dessas vítimas não tivesse corrigido seus sistemas para mitigar a exploração, ou se medidas de cibersegurança não tivessem identificado e remediado rapidamente a invasão, o impacto potencial do ataque de ransomware Ragnarok poderia ter causado sérios danos ou até perda de vidas humanas”, declarou o Departamento do Tesouro.

O Departamento de Estado ofereceu uma recompensa de $10 milhões por informações que levem à localização de Guan ou de qualquer pessoa que tenha atacado infraestrutura crítica dos EUA a mando de um governo estrangeiro.

De acordo com o Instituto de Tecnologia e Segurança, ataques de ransomware aumentaram 73% entre 2022 e 2023; mais de 2.800 dos 6.670 incidentes do ano passado ocorreram nos Estados Unidos. A Sophos estima que 59% das organizações foram atingidas por ransomware em 2023.

O Escritório do Diretor de Inteligência Nacional relatou que atores cibernéticos apoiados pelo Estado chinês são “a ameaça cibernética mais ativa e persistente às redes do governo dos EUA, do setor privado e de infraestrutura crítica”.

O diretor do FBI, Christopher Wray, alertou repetidamente sobre a ameaça cibernética chinesa, afirmando que os hackers chineses superam os agentes do FBI em “pelo menos 50 para um” e que estão infiltrados em infraestruturas críticas dos EUA, preparados para causar um “golpe devastador”.

No início do ano, o Wall Street Journal informou que entre as infraestruturas críticas infiltradas estavam grandes empresas americanas de telecomunicações, com hackers chineses mantendo acesso por meses.

O FBI e a Agência de Segurança Cibernética e Infraestrutura (CISA) confirmaram uma investigação sobre os ataques em outubro. Desde então, a Casa Branca e o Congresso realizaram vários briefings com executivos de telecomunicações e a comunidade de inteligência.

Em uma atualização conjunta em 13 de novembro, o FBI e a CISA descreveram a campanha de hackers chineses como uma “campanha de espionagem cibernética ampla e significativa”.

Oficiais da Casa Branca confirmaram que os hackers violaram oito empresas de telecomunicações e parecem ter como alvo as comunicações de figuras políticas importantes.