Matéria traduzida e adaptada do inglês, publicada pela matriz americana do Epoch Times.
O Departamento do Tesouro em 10 de dezembro sancionou uma empresa chinesa de segurança cibernética e um dos seus funcionários por comprometer dezenas de milhares de firewalls em todo o mundo, incluindo os de empresas de infraestrutura crítica dos EUA.
O ataque cibernético envolvendo a Sichuan Silence Information Technology Company ocorreu em abril de 2020, de acordo com um comunicado do departamento.
O Departamento de Justiça revelou na terça-feira uma acusação contra Guan Tianfeng, cidadão chinês e funcionário da empresa de cibersegurança envolvida no ataque cibernético.
De acordo com o Departamento do Tesouro, os principais clientes da Sichuan Silence Information Technology Company são agências de inteligência chinesas. A empresa chegou a anunciar um produto capaz de identificar alvos de redes estrangeiras para obter informações de inteligência, decifrar senhas e suprimir manifestações públicas.
Um grande júri acusou Guan de conspiração para cometer fraude informática e conspiração para cometer fraude eletrônica.
As autoridades afirmaram que Guan e coconspiradores não identificados criaram um malware que explorava uma nova vulnerabilidade em firewalls vendidos pela empresa britânica Sophos.
A Sophos, em um relatório de outubro, revelou que atores baseados na China têm como alvo seus dispositivos de rede há cinco anos. A cooperação entre a Sophos e as autoridades americanas resultou na acusação formal contra Guan.
O malware supostamente criado por Guan era projetado para roubar informações de computadores infectados e incluía funções de ransomware, que criptografariam os arquivos dos dispositivos caso a vítima tentasse solucionar o problema.
Segundo autoridades, Guan, um pesquisador de segurança da Sichuan Silence, havia publicado recentemente em fóruns sobre explorações semelhantes, e um dispositivo usado no ataque de 2020 era propriedade da empresa.
O ataque generalizado afetou cerca de 81.000 dispositivos no mundo todo, com mais de 23.000 localizados nos Estados Unidos. Entre esses, 36 protegiam infraestrutura crítica, incluindo uma empresa de energia e uma agência governamental.
A Sophos lançou correções, e os clientes puderam solucionar a invasão em cerca de dois dias. A acusação afirmou que Guan e seus coconspiradores tentaram contornar a atualização, mas não tiveram sucesso.
“Se alguma dessas vítimas não tivesse corrigido seus sistemas para mitigar a exploração, ou se medidas de cibersegurança não tivessem identificado e remediado rapidamente a invasão, o impacto potencial do ataque de ransomware Ragnarok poderia ter causado sérios danos ou até perda de vidas humanas”, declarou o Departamento do Tesouro.
O Departamento de Estado ofereceu uma recompensa de $10 milhões por informações que levem à localização de Guan ou de qualquer pessoa que tenha atacado infraestrutura crítica dos EUA a mando de um governo estrangeiro.
De acordo com o Instituto de Tecnologia e Segurança, ataques de ransomware aumentaram 73% entre 2022 e 2023; mais de 2.800 dos 6.670 incidentes do ano passado ocorreram nos Estados Unidos. A Sophos estima que 59% das organizações foram atingidas por ransomware em 2023.
O Escritório do Diretor de Inteligência Nacional relatou que atores cibernéticos apoiados pelo Estado chinês são “a ameaça cibernética mais ativa e persistente às redes do governo dos EUA, do setor privado e de infraestrutura crítica”.
O diretor do FBI, Christopher Wray, alertou repetidamente sobre a ameaça cibernética chinesa, afirmando que os hackers chineses superam os agentes do FBI em “pelo menos 50 para um” e que estão infiltrados em infraestruturas críticas dos EUA, preparados para causar um “golpe devastador”.
No início do ano, o Wall Street Journal informou que entre as infraestruturas críticas infiltradas estavam grandes empresas americanas de telecomunicações, com hackers chineses mantendo acesso por meses.
O FBI e a Agência de Segurança Cibernética e Infraestrutura (CISA) confirmaram uma investigação sobre os ataques em outubro. Desde então, a Casa Branca e o Congresso realizaram vários briefings com executivos de telecomunicações e a comunidade de inteligência.
Em uma atualização conjunta em 13 de novembro, o FBI e a CISA descreveram a campanha de hackers chineses como uma “campanha de espionagem cibernética ampla e significativa”.
Oficiais da Casa Branca confirmaram que os hackers violaram oito empresas de telecomunicações e parecem ter como alvo as comunicações de figuras políticas importantes.