CINGAPURA – A Singapore Telecommunications, a maior operadora móvel de Singapura, foi violada por hackers patrocinados pelo Estado chinês neste verão, como parte de uma campanha mais ampla contra empresas de telecomunicações e outras operadoras de infraestrutura crítica em todo o mundo, de acordo com duas pessoas familiarizadas com o assunto.

A violação anteriormente não revelada foi descoberta em junho, e os investigadores acreditam que foi realizada por um grupo de hackers conhecido como Volt Typhoon, segundo as duas pessoas, que pediram anonimato para discutir uma investigação confidencial.

Autoridades dos Estados Unidos, Austrália, Canadá, Reino Unido e Nova Zelândia – a aliança de partilha de informações “Cinco Olhos” – alertaram no início de 2024 que O Volt Typhoon estava se incorporando em redes de TI comprometidas dar à China a capacidade de conduzir ataques cibernéticos perturbadores no caso de um conflito militar com o Ocidente.

A violação da Singtel, uma operadora com operações em todo o Sudeste Asiático e na Austrália, foi vista como um teste realizado pela China para novos ataques contra empresas de telecomunicações dos EUA, e as informações do ataque forneceram pistas sobre o escopo crescente de supostos ataques chineses contra infraestrutura crítica no exterior, inclusive nos EUA, disseram as pessoas.

Em resposta por e-mail às perguntas da Bloomberg News, a Singtel não respondeu diretamente às questões sobre a suposta violação. “Compreendemos a importância da resiliência da rede, especialmente porque somos um importante fornecedor de serviços de infraestrutura”, afirmou a empresa. “É por isso que adotamos as melhores práticas do setor e trabalhamos com parceiros de segurança líderes do setor para monitorar continuamente e enfrentar prontamente as ameaças que enfrentamos diariamente. Também revisamos e aprimoramos regularmente nossas capacidades e defesas de segurança cibernética para proteger nossos ativos críticos contra ameaças em evolução.”

O porta-voz Liu Pengyu da Embaixada da China em Washington disse que não estava ciente dos detalhes divulgados pela Bloomberg, mas que, em geral, a China se opõe firmemente e combate os ataques cibernéticos e o roubo cibernético.

Os EUA estão actualmente a combater os seus próprios supostos ataques chineses a campanhas políticas e empresas de telecomunicações. As autoridades descreveram as violações de telecomunicações como uma das campanhas mais prejudiciais já registadas por supostos hackers chineses e que ainda procuram compreender e conter totalmente.

Nos ataques de telecomunicações dos EUA, que os investigadores atribuíram a outro grupo chinês chamado Salt Typhoon, a AT&T Inc e a Verizon Communications Inc estão entre os violados, e os hackers potencialmente acederam a sistemas que o governo federal utiliza para pedidos de escuta telefónica de rede autorizados pelo tribunal, a Wall Street Diário relatado no início de outubro.

Autoridades de inteligência dos EUA acham que o grupo de hackers chinês que a Microsoft Corp apelidou Salt Typhoon pode estar dentro de empresas de telecomunicações dos EUA há meses e encontraram uma rota para um ponto de acesso para escutas telefônicas legalmente autorizadas, de acordo com uma pessoa familiarizada com suas opiniões.

A AT&T não quis comentar. A Verizon não respondeu a um pedido de comentário.

Através dessas invasões, acredita-se que os hackers tenham como alvo os telefones do ex-presidente Donald Trump, do companheiro de chapa JD Vance e de membros da família Trump, bem como de membros da equipe de campanha da vice-presidente Kamala Harris e outros, informou o New York Times. .

No caso da suposta violação do Singtel, uma das pessoas familiarizadas com o incidente disse que o ataque se baseou em uma ferramenta conhecida como web shell.

Em agosto, pesquisadores da Lumen Technologies Inc disseram em um blog que avaliaram com “confiança moderada” que o Volt Typhoon havia usado tal web shell. Uma amostra do malware foi carregada pela primeira vez no VirusTotal, um site popular para especialistas em segurança pesquisar códigos maliciosos, em 7 de junho por uma entidade não identificada em Cingapura, de acordo com pesquisadores da Lumen.

Source link