Ataque ShadowPad foi detectado na América Latina

Invasores ocultam um backdoor em um software de gerenciamento de servidores, usado por centenas de grandes empresas no mundo todo, que permite o download de outros módulos maliciosos e roubo de dados

Compartilhar:

Especialistas de segurança descobriram um backdoor plantado em um software de gerenciamento de servidores usado por centenas de grandes empresas em todo o mundo. Quando ativado, o backdoor permite que invasores baixem outros módulos maliciosos ou roubem dados. A Kaspersky Lab avisou a NetSarang, fornecedora do software afetado, que rapidamente removeu o código malicioso e lançou uma atualização para os clientes.

 

O ShadowPad é um dos maiores ataques em cadeia de fornecedores conhecidos. Se não tivesse sido detectado e corrigido tão rapidamente, é possível que tivesse afetado centenas de organizações no mundo todo.

 

Em julho de 2017, a Equipe de Pesquisa e Análise Global da Kaspersky Lab (GReAT) foi abordada por um de seus parceiros do setor financeiro. Os especialistas em segurança da organização estavam preocupados com solicitações DNS (servidor de nomes de domínio) suspeitas originadas em um sistema envolvido no processamento de transações financeiras. Ao investigar melhor, descobriu-se que a fonte dessas solicitações era o software de gerenciamento de servidores produzido por uma empresa legítima e usado por centenas de clientes de setores como serviços financeiros, educação, telecomunicações, fabricação, energia e transportes. O mais preocupante era o fato de que o fornecedor não queria que o software fizesse essas solicitações.

 

A análise mais detalhada da Kaspersky Lab mostrou que as solicitações suspeitas eram, na verdade, resultado da atividade de um módulo malicioso oculto em uma versão recente do software legítimo. Após a instalação de uma atualização infectada do software, o módulo malicioso iniciaria o envio de consultas DNS a domínios específicos (para seu servidor de comando e controle) uma vez a cada oito horas. A solicitação conteria informações básicas sobre o sistema da vítima. Se os invasores considerassem o sistema como “interessante”, o servidor de comando responderia e ativaria uma plataforma backdoor com todos os recursos, que se implementaria silenciosamente no computador atacado. Depois disso, sob comando dos invasores, a plataforma backdoor conseguiria baixar e executar outros códigos maliciosos.

 

Logo após a descoberta, os pesquisadores da Kaspersky Lab entraram em contato com a NetSarang. A empresa reagiu rapidamente e lançou uma versão atualizada do software sem o código malicioso.

 

Até agora, de acordo com pesquisa da Kaspersky Lab, o módulo malicioso foi ativado em Hong Kong, enquanto o software Trojanizado foi detectado em vários países da América Latina, incluindo o Brasil, Chile, Colômbia, México e Peru. No entanto, o módulo malicioso pode ser latente em muitos outros sistemas em todo o mundo, especialmente se os usuários não tiverem instalado a versão atualizada do software afetado.

 

De acordo com Fabio Assolini, analista sênior de segurança da equipe da Kaspersky Lab na América Latina, este ataque vai além dos mecanismos de segurança, facilitando o acesso dos atacantes na administração da rede, das máquinas e dos servidores atacados. “Os atacantes se tornam intrusos indetectáveis porque com as mesmas ferramentas de gestão legítimas do cliente atacado, o criminoso pode ter o controle de sistemas críticos como servidores, estações de trabalho, arquivos, etc., e extrair informações, roubar senhas, banco de dados ou simplesmente espionar a atividade de suas vítimas”, diz Assolini.

 

“É importante notar que, hoje, uma empresa em qualquer setor pode ser a vítima de um ataque avançado simplesmente por ter o software usado em sua estrutura comprometido. Isso faz com que os países da América Latina, de forma automatizada, sejam atingidos por estarem na lista de potenciais alvos para os atacantes que operam a partir de dentro ou fora da região”, conclui Assolini.

 

Ao analisar as técnicas usadas pelos invasores, os pesquisadores da Kaspersky Lab chegaram à conclusão de que algumas delas eram muito semelhantes às usadas anteriormente pelos grupos PlugX e WinNTi, conhecidos grupos de espionagem virtual de idioma chinês. Contudo, essa informação não é suficiente para estabelecer uma conexão precisa com esses agentes.

 

“O ShadowPad é um exemplo do nível de perigo e abrangência que um ataque bem-sucedido à cadeia de fornecimento pode alcançar. Devido às oportunidades de alcance e coleta de dados que proporciona aos invasores, é provável que ele seja reproduzido repetidamente com outros componentes de software amplamente usados. Felizmente, a NetSarang respondeu rapidamente a nossa notificação e lançou uma atualização de software limpa. Provavelmente, isso evitou centenas de ataques de roubo de dados contra seus clientes. No entanto, esse caso mostra que grandes empresas precisam utilizar soluções avançadas, capazes de monitorar a atividade de rede e detectar anomalias. É nela que você pode identificar atividades maliciosas, mesmo que os invasores tenham conseguido ocultar seu malware dentro de algum sofisticadas legítimo”, completa Assolini.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...