Switches desatualizados são alvo de uma campanha de hacking ligada à China

Os roteadores foram apenas o ponto de partida. Os hackers estavam usando-os como plataforma de lançamento para atingir as estações de tratamento de água dos EUA, a rede elétrica, os oleodutos e gasodutos de gás natural e os sistemas de transporte, de acordo com o FBI.

Em 7 de fevereiro, a Cybersecurity And Infrastructure Security Agency (CISA), juntamente com o FBI emitiram orientações para que os proprietários desses roteadores os protejam. Isso inclui a aplicação de patches para sistemas voltados para a Internet, priorizando a correção de vulnerabilidades críticas em dispositivos conhecidos por serem frequentemente explorados pelo Volt Typhoon, bem como a implementação de autorização multifatorial (MFA) resistente a phishing e a garantia de que o registro esteja ativado para registros de aplicativos, acesso e segurança e que os registros sejam armazenados em um sistema central.

A CISA e o FBI não divulgaram publicamente quais modelos de switches são vulneráveis, talvez para protegê-los de serem visados por outros agentes mal-intencionados. Sabemos que eles são fabricados pela Cisco, Netgear e D-Link e que são modelos mais antigos que não estão mais disponíveis para venda. A empresa de segurança Lumen Technologies tem monitorado o Volt Typhoon e o identificou Netgear ProSAFE firewalls, Cisco RV320s, roteadores DrayTek Vigor e câmeras IP Axis como alvos.