Pesquisadores de segurança cibernética recentemente descobriram uma campanha cibernética sofisticada que visa organizações envolvidas em projetos de inteligência artificial nos Estados Unidos. A campanha, identificada em maio de 2024 e denominada UNK_SweetSpecter, utiliza o trojan de acesso remoto SugarGh0st RAT, uma variante derivada do Gh0stRAT.
Historicamente, este malware tem sido associado a atores de ameaças falantes de chinês, mas agora foi adaptado para atacar entidades relacionadas à inteligência artificial. Os ataques utilizaram uma conta de email gratuita para enviar iscas temáticas de IA, com o objetivo de persuadir os destinatários a abrir arquivos zip anexados.
A cadeia de infecção seguiu um padrão previamente identificado pela Cisco Talos, incluindo a modificação de nomes de chaves de registro para garantir persistência e a utilização de um servidor de comando e controle (C2) diferente. A campanha de maio de 2024 parece ter como alvo menos de dez indivíduos, todos ligados diretamente a uma única organização líder de inteligência artificial nos EUA, conforme pesquisas de fontes abertas.
A atribuição inicial sugeriu a participação de operadores chineses, embora não haja evidências definitivas que confirmem essa ligação. No entanto, o foco da campanha em especialistas em IA e o momento coincidente com as tensões entre EUA e China sobre o acesso à tecnologia de IA sugerem possíveis motivações. A descoberta dessa campanha destaca a necessidade contínua de vigilância e segurança reforçada, especialmente para organizações que trabalham com tecnologias sensíveis e inovadoras como a inteligência artificial.