Pplware

FBI oferece 10 milhões para capturar um hacker chinês que infetou 81.000 computadores

O Departamento Federal de Investigação dos EUA oferece uma recompensa de 10 milhões de dólares em troca de informações sobre Guan Tianfeng, um hacker chinês que, em 2020, pirateou mais de 80 mil dispositivos de firewall e segurança cibernética.


Procura-se hacker chinês!

Ao longo de 2024, os EUA enfrentaram uma série de ataques cibernéticos realizados por diversos criminosos digitais que procuravam roubar dados para os vender ao melhor licitador. Por exemplo, em abril do ano passado, durante as finais regionais da série global de Apex Legends, hackers interromperam um jogo, levando à suspensão do torneio.

Em agosto de 2024, a empresa de verificação de antecedentes National Public Data sofreu um ataque que expôs os dados de quase 3 mil milhões de pessoas.

Agora, foi anunciado que os EUA oferecem uma recompensa de 10 milhões de dólares para capturar Guan Tianfeng, um hacker chinês responsável por infetar 81.000 computadores, incluindo os de uma agência governamental americana.

Trabalhando na empresa Sichuan Silence Information Technology Co. Ltd., Guan e os seus cúmplices exploraram uma falha crítica de injeção de SQL (CVE-2020-12271) nos firewalls da Sophos, permitindo a execução remota de código.

EUA oferecem recompensa para capturar hacker chinês Guan Tianfeng

De acordo com as informações, o Departamento Federal de Investigação dos EUA anunciou recentemente a recompensa milionária por informações que levem à identificação ou localização de Guan Tianfeng, acusado de piratear dispositivos de firewall em todo o mundo em 2020.

Além disso, há poucos dias, um tribunal federal em Hammond, no estado de Indiana, apresentou uma acusação formal contra Tianfeng.

O Departamento de Justiça dos EUA explicou que Tianfeng e os seus cúmplices operavam a partir da empresa chinesa Sichuan Silence Information Technology Co. Ltd., que presta serviços ao Ministério da Segurança Pública da China. Esta empresa desenvolveu ferramentas para identificar e explorar redes estrangeiras, com o objetivo de obter informações valiosas.

Como funcionava o ataque

Os hackers, incluindo Tianfeng, descobriram e exploraram uma vulnerabilidade até então desconhecida (conhecida como “zero-day”) em firewalls da empresa britânica Sophos Ltd., especializada em cibersegurança.

O malware criado por Tianfeng atacava esta vulnerabilidade, permitindo roubar informações dos dispositivos infetados e encriptar os seus ficheiros, caso as vítimas tentassem combatê-lo. No total, cerca de 81.000 dispositivos foram infetados, incluindo sistemas de empresas americanas e uma agência governamental.

Ação dos hackers e resposta da Sophos

Os hackers ocultaram as suas atividades ao registar domínios que simulavam pertencer à Sophos, como sophosfirewallupdate.com. No entanto, a empresa descobriu a intrusão e corrigiu os firewalls dos seus clientes em dois dias.

Os cúmplices de Tianfeng reagiram ao modificar o malware, introduzindo uma variante de ransomware que encriptava ficheiros caso as vítimas tentassem removê-lo. Contudo, os esforços para bloquear os dados das vítimas falharam, permitindo que estas recuperassem os ficheiros.

A magnitude do ataque, que afetou até uma agência governamental dos EUA, explica o elevado valor da recompensa oferecida pelo FBI. A captura de Guan Tianfeng permanece uma prioridade no combate ao cibercrime global.

Exit mobile version