Pesquisar no Blog

quinta-feira, 17 de agosto de 2017

Kaspersky Lab alerta: ataque ShadowPad foi detectado no Brasil, Chile, Colômbia, México e Peru



Invasores ocultam um backdoor em um software usado por centenas de grandes empresas no mundo todo

Os especialistas da Kaspersky Lab descobriram um backdoor plantado em um software de gerenciamento de servidores usado por centenas de grandes empresas em todo o mundo. Quando ativado, o backdoor permite que invasores baixem outros módulos maliciosos ou roubem dados. A Kaspersky Lab avisou a NetSarang, fornecedora do software afetado, que rapidamente removeu o código malicioso e lançou uma atualização para os clientes.

O ShadowPad é um dos maiores ataques em cadeia de fornecedores conhecidos. Se não tivesse sido detectado e corrigido tão rapidamente, é possível que tivesse afetado centenas de organizações no mundo todo.

Em julho de 2017, a Equipe de Pesquisa e Análise Global da Kaspersky Lab (GReAT) foi abordada por um de seus parceiros do setor financeiro. Os especialistas em segurança da organização estavam preocupados com solicitações DNS (servidor de nomes de domínio) suspeitas originadas em um sistema envolvido no processamento de transações financeiras. Ao investigar melhor, descobriu-se que a fonte dessas solicitações era o software de gerenciamento de servidores produzido por uma empresa legítima e usado por centenas de clientes de setores como serviços financeiros, educação, telecomunicações, fabricação, energia e transportes. O mais preocupante era o fato de que o fornecedor não queria que o software fizesse essas solicitações.  

A análise mais detalhada da Kaspersky Lab mostrou que as solicitações suspeitas eram, na verdade, resultado da atividade de um módulo malicioso oculto em uma versão recente do software legítimo. Após a instalação de uma atualização infectada do software, o módulo malicioso iniciaria o envio de consultas DNS a domínios específicos (para seu servidor de comando e controle) uma vez a cada oito horas. A solicitação conteria informações básicas sobre o sistema da vítima. Se os invasores considerassem o sistema como “interessante”, o servidor de comando responderia e ativaria uma plataforma backdoor com todos os recursos, que se implementaria silenciosamente no computador atacado. Depois disso, sob comando dos invasores, a plataforma backdoor conseguiria baixar e executar outros códigos maliciosos.

Logo após a descoberta, os pesquisadores da Kaspersky Lab entraram em contato com a NetSarang. A empresa reagiu rapidamente e lançou uma versão atualizada do software sem o código malicioso.

Até agora, de acordo com pesquisa da Kaspersky Lab, o módulo malicioso foi ativado em Hong Kong, enquanto
o software Trojanizado foi detectado em vários países da América Latina, incluindo o Brasil, Chile, Colômbia, México e Peru. No entanto, o módulo malicioso pode ser latente em muitos outros sistemas em todo o mundo, especialmente se os usuários não tiverem instalado a versão atualizada do software afetado. 
 
De acordo com Fabio Assolini, analista sênior de segurança da equipe da Kaspersky Lab na América Latina, este ataque vai além dos mecanismos de segurança, facilitando o acesso dos atacantes na administração da rede, das máquinas e dos servidores atacados. "Os atacantes se tornam intrusos indetectáveis porque com as mesmas ferramentas de gestão legítimas do cliente atacado, o criminoso pode ter o controle de sistemas críticos como servidores, estações de trabalho, arquivos, etc., e extrair informações, roubar senhas, banco de dados ou simplesmente espionar a atividade de suas vítimas", diz Assolini.

"É importante notar que, hoje, uma empresa em qualquer setor pode ser a vítima de um ataque avançado simplesmente por ter o software usado em sua estrutura comprometido. Isso faz com que os países da América Latina, de forma automatizada, sejam atingidos por estarem na lista de potenciais alvos para os atacantes que operam a partir de dentro ou fora da região”, conclui Assolini.

Ao analisar as técnicas usadas pelos invasores, os pesquisadores da Kaspersky Lab chegaram à conclusão de que algumas delas eram muito semelhantes às usadas anteriormente pelos grupos PlugX e WinNTi, conhecidos grupos de espionagem virtual de idioma chinês. Contudo, essa informação não é suficiente para estabelecer uma conexão precisa com esses agentes.

“O ShadowPad é um exemplo do nível de perigo e abrangência que um ataque bem-sucedido à cadeia de fornecimento pode alcançar. Devido às oportunidades de alcance e coleta de dados que proporciona aos invasores, é provável que ele seja reproduzido repetidamente com outros componentes de software amplamente usados. Felizmente, a NetSarang respondeu rapidamente a nossa notificação e lançou uma atualização de software limpa. Provavelmente, isso evitou centenas de ataques de roubo de dados contra seus clientes. No entanto, esse caso mostra que grandes empresas precisam utilizar soluções avançadas, capazes de monitorar a atividade de rede e detectar anomalias. É nela que você pode identificar atividades maliciosas, mesmo que os invasores tenham conseguido ocultar seu malware dentro de algum sofisticadas legítimo”, completa Assolini.

Todos os produtos da Kaspersky Lab detectam o malware ShadowPad como “Backdoor.Win32.ShadowPad.a” e oferecem proteção contra ele.

A Kaspersky Lab recomenda que os usuários atualizem imediatamente para a versão mais recentes do software da NetSarang, da qual o módulo malicioso foi removido, e verifiquem se há sinais de consultas DNS para domínios incomuns em seus sistemas. Uma lista de domínios de servidores de comando usados pelo módulo malicioso está disponível na postagem no blog do Securelist, que também inclui outras informações técnicas sobre o backdoor.

No nosso blog, SecureList, tem uma lista de domínios de servidores de controle utilizados de forma maliciosa. Esta lista também inclui informações técnicas adicionais sobre o backdoor.





Kaspersky Lab





Nenhum comentário:

Postar um comentário

Posts mais acessados