APT31 usa nuvem para atacar TI russo sem ser detectado
APT31 conduziu uma série de ciberataques contra o setor de tecnologia da informação da Rússia entre 2024 e 2025, explorando serviços de computação em nuvem para ocultar a origem das investidas e permanecer invisível por longos períodos.
Como os ataques foram conduzidos
Investigadores rastrearam a campanha ao grupo de ameaça persistente avançada (APT, na sigla em inglês) ligado à China, já conhecido por táticas sofisticadas. Desta vez, os agentes comprometeram empresas russas que prestam serviços de integração de sistemas a órgãos governamentais. O uso de infraestrutura em nuvem pública permitiu mascarar a geolocalização real dos invasores, aumentando o tempo médio de permanência sem detecção.
De acordo com relato da Wired, técnicas de proxy reverso e autenticação forjada viabilizaram acessos laterais em redes corporativas, evitando alarmes de ferramentas tradicionais de monitoramento. Até que sinais anômalos de tráfego fossem percebidos, grande volume de dados sensíveis já havia sido exfiltrado.
Impacto para empresas e lições de segurança
Além de expor códigos-fonte e informações de clientes governamentais, o incidente evidencia a necessidade de controles zero-trust e verificação multifatorial, mesmo para aplicações hospedadas em nuvem “confiável”. Especialistas alertam que provedores cloud podem ser usados como trampolim não apenas por APT31, mas por qualquer grupo motivado financeiramente ou politicamente.
Para organizações que dependem de WordPress ou monetizam sites via AdSense e afiliados, a principal recomendação é revisar políticas de acesso administrativo, ativar logs detalhados e contratar soluções de detecção de comportamento. Small businesses que terceirizam TI devem exigir relatórios de segurança de seus integradores, reduzindo a janela de exposição.
Resumo: ataques furtivos do APT31 reforçam que nuvem não dispensa vigilância constante. Visite nossa editoria de Análise de Tecnologia para acompanhar outras ameaças e estratégias de proteção.
Crédito da imagem: Thehackernews
Fonte: Thehackernews