
São Paulo — InkDesign News — Um grupo APT chinês, conhecido como Salt Typhoon, conseguiu infiltrar a rede da Guarda Nacional do Exército dos EUA por quase um ano, entre março e dezembro de 2024. Esta violação da segurança revela vulnerabilidades críticas em sistemas militares.
Incidente e vulnerabilidade
O ataque foi detalhado em um memorando do Departamento de Segurança Interna (DHS) de junho de 2025, que revelou que o Salt Typhoon comprometeu extensivamente a rede. O grupo aproveitou-se de infostealers disponíveis por baixos custos, utilizando exploits para coletar informações sensíveis. Embora a especificidade do estado afetado não tenha sido divulgada, a intrusão permitiu a coleta de credenciais administrativas e diagramas de rede, entre outras informações críticas.
Impacto e resposta
Durante o acesso prolongado, o grupo coletou dados sensíveis, como configurações de rede e informações de tráfego entre unidades da Guarda Nacional em diferentes estados e territórios dos EUA. “Essas informações roubadas também incluíam mapas de localização geográfica e informações pessoais identificáveis (PII) de membros do serviço”
(“The stolen data also included geographic location maps and personally identifiable information (PII) of service members.”) — Memorando do DHS.
O DHS está coordenando com a Guarda Nacional e outros parceiros para prevenir futuros ataques e mitigar riscos. Embora o exército tenha confirmado a violação, um porta-voz afirmou que não afetou as operações em curso.
Mitigações recomendadas
Os especialistas em cibersegurança recomendam a adoção de boas práticas, incluindo o endurecimento de dispositivos de rede, a implementação de políticas de senhas mais robustas e o uso de criptografia forte. “É importante lembrar que estamos basicamente jogando um enorme jogo de whack-a-mole aqui. Vigilância e esforços contínuos em direção à resiliência são essenciais”
(“It’s important to remember that we are basically playing a giant game of whack-a-mole here. Vigilance and continuing efforts toward resilience are key.”) — Casey Ellis, Fundador da Bugcrowd.
Os riscos residuais permanecem, e a recomendação é para que as organizações revejam suas defesas cibernéticas e se preparem para possíveis complicações futuras.
Fonte: (Hack Read – Segurança Cibernética)