Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Espiões chineses usam RAT secreto para atacar EUA

Redação TechParaTodos
Atualizado em: 15 de abril de 2025 14:00
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou um grupo de espiões digitais, com ligações a um ministério de segurança estatal chinês, invadindo organizações globais? Parece trama de filme, mas é a realidade de uma nova ameaça cibernética que está deixando especialistas em segurança preocupados. Neste post, vamos desvendar os detalhes dessa operação altamente sofisticada!

Contents
O Arsenal do UNC5174O Poderoso VShellOs Alvos e o MétodoSNOWLIGHT e a História do UNC5174VShell: Uma Ameaça Evoluída

O grupo, conhecido como UNC5174, utiliza um trojan de acesso remoto (RAT) descrito como “melhor que o Cobalt Strike”. Sua capacidade de invasão é impressionante, permitindo espionagem e até mesmo revenda de acessos comprometidos. A operação é tão eficiente que passou despercebida por muito tempo.

O Arsenal do UNC5174

O arsenal do UNC5174 é uma combinação de malwares personalizados e de código aberto. Um dos destaques é o dropper SNOWLIGHT, que entrega as cargas maliciosas no sistema alvo. Além disso, eles utilizam o VShell, um backdoor de memória que se tornou famoso em fóruns de cibercriminosos por sua eficiência, superando até mesmo o famoso Cobalt Strike.

O Poderoso VShell

O VShell é um backdoor particularmente furtivo. Disponibilizado no GitHub em 2024, ele reside na memória RAM, não deixando rastros em disco. Isso torna extremamente difícil sua detecção por softwares antivírus comuns, que geralmente procuram por arquivos maliciosos em HD. A fácil instalação e o fato de ser multiplataforma o torna ainda mais perigoso.

Após o acesso inicial, um script malicioso baixa e executa duas cargas: o dnsloger (família SNOWLIGHT) e o system_worker, que instala o implante Sliver e o VShell. Essa combinação de ferramentas garante persistência e controle amplo sobre as máquinas comprometidas.

Os Alvos e o Método

Embora o acesso inicial ainda não tenha sido completamente identificado, o UNC5174 tem demonstrado preferência por sistemas Linux. A equipe de pesquisa observou a utilização de infraestrutura nova para squatting de domínios, imitando empresas conhecidas como Cloudflare, Telegram, Google e a financeira Huione Pay. O objetivo é enganar as vítimas com ataques de phishing ou engenharia social.

As campanhas mais recentes focaram principalmente em organizações dos EUA, mas há indícios de comprometimento em Hong Kong, Taiwan, Japão, Alemanha e França. Este grupo mantém sua atividade, com novos exemplos de IOCs (Indicadores de Compromisso) registrados até recentemente – sendo um deles detectado em 11 de abril.

Novos domínios falsos aparecem quase diariamente, mostrando a sofisticação e a persistência da operação. A capacidade cross-platform do VShell permite o uso em macOS e Windows.

SNOWLIGHT e a História do UNC5174

O UNC5174 já era conhecido por ações anteriores. No ínicio de 2024, ele explorou vulnerabilidades graves em equipamentos F5 e ConnectWise para vender acessos a organizações de defesa americanas, agências governamentais do Reino Unido e centenas de outras entidades.

Na época, a suspeita já recaía sobre uma atuação como contratado do Ministério da Segurança do Estado Chinês. Foi identificado também o dropper SNOWLIGHT, usado nas operações. A descoberta do VShell em 2025 revelou a continuidade das atividades, com a utilização de um método similar.

VShell: Uma Ameaça Evoluída

Embora o desenvolvedor do VShell tenha removido o software do repositório oficial, ele continua circulando online e é facilmente configurado, mesmo com a licença expirada. A utilização do protocolo WebSocket via porta HTTPS (8443) garante criptografia e tempo real nas transmissões de dados, tornando a detecção muito mais difícil.

Essa combinação de ferramentas (SNOWLIGHT, VShell, técnicas WebSocket e domain squatting) oferece sigilo e persistência impressionantes. A capacidade de exfiltração de dados criptografados e o caráter furtivo do malware comprovam que o grupo UNC5174 continua ativo em operações de espionagem e revenda de acessos, representando uma ameaça significativa para a segurança global.

Deixe seu comentário abaixo e compartilhe suas impressões sobre esse caso!

Fonte: Theregister

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Segurança na AWS: o que fica exposto?

4 Min de Leitura
Segurança

Ransomware: a nova guerra cibernética

3 Min de Leitura
Segurança

Caiu em phishing? 7 passos para se proteger agora

4 Min de Leitura
Segurança

ClickFix: Malware que rouba senhas em 3 passos

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?