Inteligência holandesa encontra hackers chineses espionando rede secreta do Ministério da Defesa
Hackers patrocinados pelo Estado chinês invadiram uma rede interna de computadores usada pelo Ministério da Defesa holandês no ano passado, informou a Holanda na terça-feira.
Num raro anúncio , os serviços de segurança militar (MIVD) e civil (AIVD) do país disseram que o ministério foi hackeado para fins de espionagem depois que o ator da ameaça explorou uma vulnerabilidade nos dispositivos FortiGate, conforme relatado pela primeira vez pela Reuters.
O MIVD disse ter encontrado o malware em uma rede de computadores compartimentada usada pelas forças armadas do país para pesquisa e desenvolvimento não confidenciais.
“Por ser autônomo, esse sistema não causou danos à rede de Defesa”, afirmou a agência.
A Ministra da Defesa, Kajsa Ollongren, disse: “Pela primeira vez, o MIVD optou por tornar público um relatório técnico sobre os métodos de trabalho dos hackers chineses. É importante atribuir tais atividades de espionagem à China. Desta forma, aumentamos a resiliência internacional contra este tipo de espionagem cibernética.”
Não se sabe de qual bug os hackers se aproveitaram. No entanto, um descoberto em dispositivos FortiGate no ano passado – rastreado como CVE-2023-27997 – provocou enorme preocupação devido ao uso generalizado do produto entre organizações governamentais.
Pouco depois de a vulnerabilidade ter sido divulgada, os investigadores alertaram que havia centenas de milhares de interfaces vulneráveis expostas na Internet, quase 70% de todas as instalações online.
Christopher Glyer, do Microsoft Threat Intelligence Center, questionou no ano passado se a mesma vulnerabilidade foi usada em ataques de um grupo de ameaças ligado à China e rastreado como Volt Typhoon, que invadiu infraestruturas críticas em Guam .
A Fortinet disse que não estava vinculando a exploração ao Volt Typhoon “neste momento”, mas alertou que espera que “todos os atores da ameaça, incluindo aqueles por trás da campanha do Volt Typhoon, continuem a explorar vulnerabilidades não corrigidas em software e dispositivos amplamente utilizados”.