Acordem galera, a China já ganhou essa guerra econômica e ideológica faz tempo.
Os caras tão preocupados em crescer de maneira conjunta (até o Brasil paralelo que lambe saco dos EUA fala isso no documentário) e os países ocidentais acabando por dentro por essas brigas burras.
Não é bem assim, esse clima de "já ganhou" é propaganda. A China tem pressa em consolidar sua liderança, porque há uma bomba relógio interna no país, que é o crescimento demográfico. A China será o país que mais sofrerá com o envelhecimento da população.
Os problemas internos dos países ocidentais além de incompetência própria, também tem influência externa, com China e Russia praticando subversão, provocando e incitando grupos internos com a intenção de desestabilizar um país.
China is influencing Hollywood studios and using American films to promote communist propaganda as part of a grand strategy seeking global hegemony, according to a report by two Army officers.
www.washingtontimes.com
One of the Black Lives Matter founders has launched a new venture with a Chinese community advocacy organization. Alicia Garza is behind the Black Futures Lab, which is backed by the Chinese Progre…
nypost.com
The U.S. prides itself on being an open civil society. The American higher education system is the envy of the world, attracting hundreds of thousands of foreign students who acquire education and training to build a better life and, in many cases, return to make substantial contributions to the...
americafirstpolicy.com
É o estilo chinês de resolver as coisas, é mais sorrateiro, diferente do estilo ocidental de ser mais "pau, porrada e bomba" (se bem que as ações da CIA conseguem ser ainda mais sorrateiras).
A suprema arte da guerra é derrotar o inimigo sem lutar.
Diante de uma larga frente de batalha, procure o ponto mais fraco e, ali, ataque com a sua maior força.
Um chefe que é capaz deve fingir ser incapaz; se está pronto, deve fingir-se despreparado; se estiver perto do inimigo deve parecer estar longe.
Enquanto ninguém está vendo, uma guerra já está ocorrendo debaixo do nariz de todos:
China pega – novamente – com seu malware na rede elétrica de outro país
‘Obter uma capacidade disruptiva pode ser uma possível motivação por trás deste aumento de ataques’
Os produtos de espionagem que se pensa terem sido desenvolvidos pela China foram mais uma vez avistados na rede elétrica de um país vizinho.
De acordo com a equipe Threat Hunter da Symantec na terça-feira, uma equipe chamada Redfly
se infiltrou na rede nacional de uma nação asiática não identificada usando o cavalo de Troia ShadowPad, roubou credenciais, instalou malware adicional e se moveu lateralmente para vários sistemas na rede infectada durante seis meses de acesso persistente.
Se isso parece familiar, há uma boa razão para isso: ShadowPad foi
o malware do Windows usado pelo que se acredita ter sido uma equipe apoiada por Pequim para infectar a rede elétrica indiana perto da fronteira com a China no ano passado. Nesse ataque, acredita-se que os bisbilhoteiros tenham se infiltrado nos sistemas de computadores da rede por meio de dispositivos vulneráveis voltados para a Internet – como câmeras IP, DVRs e similares – para instalar o ShadowPad.
A Symantec não mencionou uma rota de entrada neste ataque mais recente – apenas que começou a partir de um único computador comprometido.
Nesta intrusão, o ShadowPad se disfarçou como arquivos e diretórios de programas VMware para se esconder. Uma vez instalado, ele descarregou ferramentas adicionais, incluindo um keylogger e algo que descriptografou cargas de código criptografado para execução.
De acordo com a Symantec, uma variante do ShadowPad foi usada no ataque, com relação direta com o ataque à Índia no ano passado: ele usou o mesmo servidor de comando e controle remoto (C2) codificado. Embora não tenha tirado conclusões, o principal analista de inteligência da equipe Symantec Threat Hunter, Dick O'Brien, nos disse que a mesma infraestrutura foi definitivamente usada.
“É possível que sejam o mesmo ator”, disse O’Brien ao
The Register, mas “[o uso do ShadowPad] e a sobreposição do C2… é a extensão do link no momento”.
A Redfly – se for a mesma equipa que atacou a Índia anteriormente – parece estar focada em tais ataques a nível estatal, renunciando a alvos comerciais mais lucrativos em favor daqueles com elevado valor de inteligência.
Seja quem for, os ataques à infraestrutura estão apenas começando
A intrusão do Redfly não resultou em nenhuma interrupção, disse a Symantec, mas não é a única investigação indesejada de infraestrutura nacional crítica (CNI) que aconteceu recentemente.
As agências de segurança Five Eyes
alertaram em Maio sobre tripulações chinesas perpetuando ataques que vivem fora da terra para obter acesso persistente a sistemas de infraestruturas críticas nos EUA – semelhante ao que o Redfly fez na rede do seu alvo asiático não identificado.
A China também não é o único país conhecido por atacar infraestruturas. A Rússia tem estado
a mexer com a Ucrânia durante todo o processo de invasão da segunda, e
muito antes do início do conflito. Os EUA e Israel
destruíram maquinaria crucial na fábrica de enriquecimento de urânio do Irã, se bem me lembro. Esses são apenas dois exemplos.
E as coisas não estão melhorando. “A frequência com que as organizações da CNI estão sendo atacadas parece ter aumentado no ano passado e agora é uma fonte de preocupação”, alertou a Symantec.
“Obter uma capacidade disruptiva pode ser uma possível motivação por trás desse aumento nos ataques CNI”, disse-nos O’Brien, o que significa que quem está usando o ShadowPad adicionou algumas funcionalidades que podem ter efeitos no mundo real.
Embora a Symantec tenha notado que a intrusão detectada estava restrita à rede elétrica, O'Brien observou que as
observações da Microsoft sobre ataques semelhantes lançados pela tripulação do Volt Typhoon, ligada à China, não eram tão focadas.
"Eles listaram os setores de comunicações, manufatura, serviços públicos, transporte, construção, marítimo, governamental, tecnologia da informação e educação", disse O'Brien. Em outras palavras, já é hora de aqueles que atuam no mundo da infraestrutura crítica, independentemente do seu setor específico, começarem a ficar de olho nos relatórios de inteligência de ameaças e a desenvolver bons hábitos de correção.
'Obtaining a disruptive capability could be one possible motivation behind this surge in attacks'
www.theregister.com
Microsoft, alvo recente de Pequim, diz que ataques cibernéticos se intensificarão
Às vezes, usando IA para criar imagens hilariamente erradas que ainda impulsionam as mídias sociais
A Microsoft, que no início desta semana
admitiu não ter sido capaz de detectar um ataque chinês à sua própria infraestrutura, publicou um
relatório [PDF] intitulado “Ameaças digitais do Leste Asiático aumentam em amplitude e eficácia”. No relatório, o grupo de Inteligência de Ameaças de Redmond expõe a sua nova visão sobre a evolução das agressões online da China e da Coreia do Norte.
O documento identifica quatro tendências que os pesquisadores da Microsoft consideram que valem a pena observar:
- A China está a dirigir esforços de espionagem para países ao redor do Mar da China Meridional – uma área que reivindica apesar de decisões em contrário nos tribunais internacionais;
- Pequim tornou-se melhor na utilização das redes sociais para operações de influência, tendo mesmo como alvo candidatos nas eleições dos EUA;
- Essas operações de influência foram ampliadas e tornaram-se multilíngues;
- A Coreia do Norte continua a ser um ator vigoroso e nos últimos meses tornou-se muito interessada na tecnologia marítima.
O relatório detalha o trabalho de um grupo que a Microsoft chamou de “Raspberry Typhoon” que “normalmente conduz coleta de inteligência e execução de malware” e gosta de atingir ministérios que supervisionam defesa, inteligência, questões econômicas e comércio. A gangue tem como alvo governos ao redor do Mar da China Meridional. Outro grupo apoiado por Pequim, o "Flax Typhoon" (também conhecido comoStorm-0919), centra-se em Taiwan e nas suas infraestruturas de telecomunicações, educação, tecnologia da informação e energia.
Flax Typhoon gosta de usar um dispositivo VPN personalizado para estabelecer presença diretamente na rede de destino. Um grupo relacionado, "Charcoal Typhoon", trabalhou com seus colegas para atingir o que a Microsoft descreveu como "entidades aeroespaciais taiwanesas que contratam os militares taiwaneses".
As operações de influência (IO) da China, afirma o relatório, começaram a utilizar a IA para produzir conteúdos – por vezes com resultados bizarros.
“Desde aproximadamente março de 2023, alguns supostos ativos de IO chineses nas redes sociais ocidentais começaram a aproveitar a inteligência artificial generativa para criar conteúdo visual”, afirma o relatório, acrescentando que o material resultante “já atraiu níveis mais elevados de envolvimento de usuários autênticos das redes sociais”.
“Os usuários republicaram esses recursos visuais com mais frequência, apesar dos indicadores comuns de geração de IA – por exemplo, mais de cinco dedos na mão de uma pessoa.”
O que faz com que o seu correspondente pense que os utilizadores das redes sociais são um problema tão grande como os propagandistas da China.
Outra interpretação do relatório é que a China está a mobilizar tantas pessoas para as suas operações de influência que acabarão por encontrar um público receptivo. O documento afirma que a China estreia um novo influenciador a cada sete semanas e acumulou “um seguimento combinado de pelo menos 103 milhões em múltiplas plataformas falando pelo menos 40 idiomas”.
O relatório apela à Coreia do Norte para uma atividade coordenada destinada ao setor marítimo, com três atores de ameaças – Ruby Sleet (CERIUM), Diamond Sleet (ZINC) e Sapphire Sleet – passando o final de 2022 e o início de 2023 a trabalhar em conjunto para atingir o setor marítimo e setor de construção naval.
“A Microsoft não tinha observado anteriormente este nível de sobreposições de objetivos em vários grupos de atividade norte-coreanos, sugerindo que a investigação em tecnologia marítima era uma alta prioridade para o governo norte-coreano na altura”.
O relatório aponta que após o término da campanha marítima tripartite, a Coreia do Norte pode ter lançado mísseis de submarinos e implantado drones subaquáticos. Embora o documento não sugira uma conexão causal, os pesquisadores da Microsoft claramente acharam os cronogramas intrigantes.
Os investigadores sugerem que a China e a Coreia do Norte farão mais do mesmo nos próximos meses e anos, com ênfase nas operações relacionadas com as eleições presidenciais de 2024 nos Estados Unidos.
“Dado que os atores de influência alinhados com o PCC têm como alvo as eleições dos EUA no passado recente, é quase certo que o farão novamente”, conclui o relatório, acrescentando que “os ativos dos meios de comunicação social que se fazem passar por eleitores dos EUA provavelmente demonstrarão maiores graus de sofisticação, ativamente semeando discórdia em linhas raciais, socioeconômicas e ideológicas com conteúdo que critica ferozmente os Estados Unidos”.
Tal como este relatório – e muitos outros semelhantes – critica a China e a Coreia do Norte e silencia sobre a extensão e variedade das operações cibernéticas conduzidas por outras nações.
Sometimes using AI to make hilariously wrong images that still drive social media engagement
www.theregister.com