UAT 9244 A Ameaça Que Converte Dispositivos De Borde Em Plataformas de Ataque Em As Telecomunicações

Publicada 6 min de lectura 121 leituras

Desde 2024, um ator persistente ligado à China, identificado pelos pesquisadores como UAT-9244, tem centrado sua atenção em fornecedores de serviços de telecomunicações na América do Sul, comprometendo tanto equipamentos com Windows e Linux como dispositivos na borda da rede. A capacidade de operar em vários sistemas e arquitecturas indica um planejamento orientado para atacar a infraestrutura crítica do setor das comunicações, um branco estratégico que pode amplificar o impacto de qualquer intrusão.

A equipe de pesquisa da Cisco Talos, que vem seguindo esta atividade, aponta que UAT-9244 compartilha ferramentas, táticas e perfis de vítimas com grupos conhecidos como FamousSparrow e Tropic Trooper, embora preferem rastrear este conjunto de operações como um cluster independente. Os analistas consideram esta atribuição com alto grau de confiança, mas, ao mesmo tempo, alertam que, apesar da semelhança em objetivos com outros coletivos como Salt Typhoon, não há evidência definitiva que unifique todas essas campanhas em um único ator. Para aqueles que querem ler a análise técnica original e os IoC publicados pelos pesquisadores, o relatório de Talos está disponível aqui: Cisco Talos — Relatório do UAT-9244.

UAT 9244 A Ameaça Que Converte Dispositivos De Borde Em Plataformas de Ataque Em As Telecomunicações
Imagem gerada com IA.

A campanha destaca pelo aparecimento de três famílias de malware que até agora não haviam sido documentadas publicamente. Em ambientes Windows aparece um backdoor que os pesquisadores denominam TernDoor. Essa ameaça aproveita uma técnica de DLL side-loading para carregar código malicioso de uma livraria que aparenta ser legítima e, uma vez dentro do sistema, injeta a carga final em processos de confiança. Além disso, incorpora um controlador de dispositivo próprio que lhe permite gerir à vontade a execução de processos - deter-los, descontinuar e retomar -, e estabelece persistência por tarefas programadas e modificações no registro do Windows que buscam ocultar seus rastros. Entre suas capacidades estão a execução remota de comandos, a manipulação de arquivos, a coleta de informações do sistema e a possibilidade de desinstalar-se de forma controlada.

No lado Linux, a família batizada como PeerTime atrai a atenção por ter sido desenvolvida para uma ampla gama de arquiteturas - ARM, AARCH, PPC e MIPS -, sugerindo um objetivo claro: dispositivos embebidos e equipamentos de rede que abundam em ambientes de telecomunicações. PeerTime é distribuído em duas variantes — uma em C/C++ e outra escrita em Rust — e utiliza uma metodologia pouco convencional para seu canal de comando e controle: o protocolo BitTorrent. Isto permite- lhe comunicar em modo peer-to-peer, baixar e executar cargas de outros pares, e valer-se de utilitários comuns em sistemas embebidos, como a BusyBox, para escrever arquivos no host. Os pesquisadores também observaram cadeias de depuração em chinês simplificado em ferramentas instrumentadoras associadas ao malware, um indício adicional sobre a possível origem dos utilitários usados pelos atacantes.

Completa o trio uma ferramenta chamada BruteEntry, que inclui um binário instrumentor escrito em Go e um módulo de força bruta. O propósito desta peça é converter dispositivos já comprometidos em nodos de digitalização e exploração, denominados pelos atacantes como Operational Relay Boxes (ORBs). Desde esses nós se realizam barridos em busca de novos objetivos e se lançam tentativas de acesso por força bruta contra serviços como SSH, bases de dados Postgres e servidores Tomcat. Os resultados das tentativas de acesso, juntamente com o estado das tarefas, são reportados de volta ao comando e controle que opera a campanha.

A conjunção destas três famílias coloca um tabuleiro de ataque onde a penetração inicial em dispositivos de borda pode rapidamente transformar esses aparelhos em plataformas de reconhecimento e pivoteo, alimentando uma rede de proxies que torna mais difícil atribuir e conter a operação. O uso de protocolos P2P como BitTorrent para a comunicação de comando e controle e a criação de infraestrutura ORB são táticas destinadas a aumentar a resiliência da campanha frente a esforços de detecção e bloqueio.

Para os equipamentos de segurança de operadores de telecomunicações, esta pesquisa oferece indicações práticas: revisar a telemetria relacionada a execuções invulgares de processos de sistema, procurar sinais de DLL side-loading e monitorar tarefas programadas e mudanças suspeitas no registro do Windows que tentem esconder persistência. Em ambientes Linux e em dispositivos embebidos, convém prestar atenção a processos que se renomeam para aparentar legitimidade, atividade anómala relacionada com BusyBox e tráfego BitTorrent saliente com padrões incomuns em equipamentos que não deveriam estar participando em redes P2P. Além disso, a presença de tentativas maciças de autenticação falhada contra SSH, Postgres ou Tomcat pode ser um sinal precoce de máquinas empregadas para força bruta. A Cisco Talos inclui no seu relatório indicadores de compromisso que as equipas de resposta podem usar como ponto de partida para detecção e bloqueio destas intrusões: IoC e análise técnica em Talos.

UAT 9244 A Ameaça Que Converte Dispositivos De Borde Em Plataformas de Ataque Em As Telecomunicações
Imagem gerada com IA.

Para além da resposta técnica imediata, este tipo de campanhas volta a colocar sobre a mesa a necessidade de fortalecer a ciberresiliência do setor das comunicações. Os prestadores de serviços devem reforçar a segmentação da rede, aplicar controlos de acesso estritos, exigir autenticação multifator para os administrativos e serviços críticos, endurecer as configurações de dispositivos de borda e manter uma política de adesivo ativa. Para aqueles que gerem infra-estruturas críticas, é útil consultar recursos oficiais sobre proteção do setor de comunicações e boas práticas de segurança: a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. Os EUA mantêm guias e avisos destinados ao sector das comunicações que podem servir como referência operacional: CISA — Communications Sector.

Por sua vez, a comunidade de inteligência e as equipas de resposta têm quadros como o MITRE ATT&CK para correlacionar técnicas observadas e enriquecer regras de detecção. Entender as técnicas de persistência, evasão e intrusão descritas por Talos ajuda a mapear as observações em detecções praticas e priorizar mitigações: MITRE ATT&CK.

O surgimento de UAT-9244 e suas ferramentas confirma que os atacantes continuam a inovar, adaptando seus arsenais para comprometer dispositivos heterogêneos e usar canais menos convencionais de comunicação. A lição para os operadores e responsáveis pela segurança é clara: a superfície de ataque foi alargada e as defesas devem evoluir em consequência, reforçando a visibilidade, o controlo de acessos e a resposta a comportamentos anormais em toda a cadeia de infra-estruturas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.