Ataque de Ransomware na Ásia Expõe Ligação com Espionagem Chinesa

Uma investigação da Symantec revelou que um ataque de ransomware RA World, ocorrido em novembro de 2024 contra uma empresa de software e serviços na Ásia do Sul, utilizou ferramentas associadas a grupos de espionagem cibernética chineses. Essa descoberta sugere que o agente de ameaça pode estar operando tanto em campanhas de espionagem quanto em ataques financeiros. O ataque envolveu o uso do malware PlugX (também chamado de Korplug), amplamente empregado pelo grupo chinês Mustang Panda. O método utilizado foi a técnica de “side-loading” de DLL, onde um executável legítimo da Toshiba (“toshdpdb.exe”) foi explorado para carregar uma DLL maliciosa (“toshdpapi.dll”), que então ativou o payload criptografado do PlugX.

Além desse ataque, a ferramenta também foi usada em incidentes anteriores contra ministérios de governo na Europa e na Ásia, além de uma operadora de telecomunicações. A invasão de novembro, no entanto, se destacou por ser parte de uma campanha de extorsão, culminando na criptografia dos sistemas da empresa vítima com o ransomware RA World. O invasor alegou ter explorado uma vulnerabilidade no software PAN-OS da Palo Alto Networks (CVE-2024-0012) para acessar a rede. Pesquisadores da Cisco Talos e Palo Alto Networks identificaram semelhanças táticas entre o RA World e o grupo chinês Bronze Starlight, conhecido por lançar famílias de ransomware de curta duração. A Symantec sugere que um agente individual pode estar conduzindo operações paralelas para obter ganhos financeiros, um fenômeno mais comum entre hackers iranianos e norte-coreanos do que na comunidade chinesa.

Em outro desenvolvimento, o grupo chinês Salt Typhoon foi associado a ataques que exploraram vulnerabilidades em dispositivos Cisco (CVE-2023-20198 e CVE-2023-20273), visando empresas de telecomunicações nos EUA, Reino Unido, África do Sul, Itália e Tailândia. O grupo comprometeu mais de 1.000 dispositivos Cisco globalmente entre dezembro de 2024 e janeiro de 2025, utilizando-os como pontos de entrada para espionagem e exfiltração de dados. A recomendação para mitigar esses ataques inclui a aplicação imediata de patches de segurança, evitar expor interfaces administrativas à internet e substituir dispositivos que chegaram ao fim da vida útil.

Leia mais na mesma categoria:

CibercriminososNotícias