Google interrompe operação UNC2814 e malware GRIDTIDE: proteção para sistemas Linux

Google derruba infraestrutura de espionagem chinesa que usava Google Sheets como arma

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

O Google anunciou uma operação sem precedentes contra o grupo de hackers UNC2814, responsável por uma campanha de ciberespionagem que atingiu 42 países e 53 organizações. A ação, conduzida pelo Google Threat Intelligence Group em parceria com a Mandiant, desmantelou servidores e interrompeu a cadeia de ataques que utilizava Google Sheets como ferramenta de comando e controle. O alerta é claro: sistemas Linux e ambientes corporativos continuam sendo alvos estratégicos de atores sofisticados, e a ameaça não se limita a vulnerabilidades convencionais.

O que é o grupo UNC2814 e como ele operava

O grupo UNC2814 atua desde 2017, especializado em ataques de espionagem cibernética focados em governos, empresas de tecnologia e setores estratégicos. Conhecido por sua sofisticação técnica, o grupo explorava APIs de SaaS (Software as a Service) para ocultar sua infraestrutura de comando e controle. O uso de serviços aparentemente legítimos como Google Sheets permitia enviar instruções de forma invisível para o malware, evitando detecção por sistemas de segurança tradicionais.

As campanhas do UNC2814 combinavam engenharia social, exploração de vulnerabilidades em sistemas desatualizados e técnicas avançadas de persistência, tornando a remoção de suas infecções particularmente complexa. Apesar de atuar silenciosamente, o grupo conseguiu infiltrar redes críticas por anos, mostrando que a espionagem digital continua evoluindo em paralelo à proteção cibernética corporativa.

Fachada Google

O malware GRIDTIDE: Quando as planilhas se tornam perigosas

O backdoor GRIDTIDE é o protagonista técnico desta operação. Desenvolvido em C, o malware transforma Google Sheets em um canal de comando, manipulando células específicas como A1, V1 e outras, para receber instruções. Cada célula funciona como um pequeno “pacote de comando”, permitindo ao invasor controlar remotamente o sistema infectado.

Essa abordagem é engenhosa porque as solicitações feitas pelo GRIDTIDE parecem tráfego legítimo de um usuário do Google Sheets, confundindo ferramentas de monitoramento e evitando alertas de firewall e antivírus. Além disso, o backdoor possui rotinas de criptografia própria, mascarando dados exfiltrados e dificultando a análise de segurança. Essa combinação de camuflagem e persistência mostra como atores avançados transformam plataformas corporativas comuns em armas sofisticadas de espionagem.

Táticas de persistência e foco em sistemas Linux

O GRIDTIDE se destaca por sua persistência em sistemas Linux, usando técnicas que complicam a detecção e remoção. Entre elas estão: uso de SSH para conexões remotas seguras, implantação de SoftEther VPN para criar túneis criptografados e a criação de um serviço malicioso em /etc/systemd/system/xapt.service, garantindo reinício automático do malware em caso de falha ou reboot do sistema.

Essas estratégias permitem que o malware sobreviva a atualizações, reinicializações e até mesmo tentativas de limpeza manual, tornando a mitigação um desafio técnico significativo. Administradores de sistemas devem estar atentos a processos incomuns no systemd, conexões VPN suspeitas e comportamento anômalo em contas privilegiadas, sinais claros de presença do GRIDTIDE ou de ataques similares.

O impacto global e a resposta do Google

A ação do Google Threat Intelligence Group resultou na remoção de projetos maliciosos no Google Cloud e no bloqueio de contas usadas para enviar comandos via Google Sheets. O impacto foi imediato, interrompendo a capacidade operacional do UNC2814 e alertando o mercado para a vulnerabilidade de sistemas corporativos interconectados.

Embora a operação tenha sido bem-sucedida, especialistas alertam que a espionagem digital continuará evoluindo, e que empresas e governos precisam reforçar monitoramento, auditoria de APIs e análise comportamental de tráfego em tempo real. A cooperação entre fornecedores de serviços de nuvem e especialistas em segurança é essencial para impedir que ameaças como o backdoor GRIDTIDE retornem.

Conclusão e o futuro da segurança de borda

O caso UNC2814 GRIDTIDE revela uma tendência preocupante: dispositivos de borda e sistemas corporativos são cada vez mais alvos estratégicos de espionagem sofisticada. A combinação de SaaS legítimo, backdoors avançados e técnicas de persistência reforça a necessidade de práticas rigorosas de segurança em camadas, auditoria constante e conscientização de usuários.

Profissionais de TI e administradores de sistemas Linux devem revisar suas políticas de acesso remoto, monitorar serviços críticos e implementar soluções de detecção comportamental. O alerta é claro: a segurança de borda não pode ser negligenciada. Compartilhe suas experiências e práticas de proteção para fortalecer a comunidade e reduzir a exposição a ataques futuros.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.