1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

hacker na china

Um grupo de hackers associado ao estado chinês desenvolveu uma nova e furtiva tática para se infiltrar em redes de infraestruturas, permanecendo indetetável por mais de um ano. A técnica inovadora consiste em transformar um componente de uma popular ferramenta de mapeamento geográfico, o ArcGIS, numa arma para executar comandos e roubar dados.

A descoberta foi feita por investigadores da empresa de cibersegurança ReliaQuest, que atribuem o ataque ao grupo de ameaças persistentes avançadas (APT) conhecido como Flax Typhoon, notório pelas suas campanhas de espionagem.

Uma porta de entrada geográfica

O software ArcGIS, desenvolvido pela Esri, é amplamente utilizado por municípios, serviços públicos e operadores de infraestruturas para analisar e visualizar dados geográficos através de mapas. A sua capacidade de ser expandido através de extensões de servidor (SOE) foi o ponto fraco explorado pelos atacantes.

Segundo o relatório, os hackers conseguiram aceder a um servidor ArcGIS público utilizando credenciais de administrador válidas. A partir daí, conseguiram alcançar um servidor interno e carregar uma extensão Java maliciosa (SOE), que funcionava como uma "web shell".

A arma secreta: Uma extensão transformada em backdoor

Esta extensão maliciosa permitia aos atacantes enviar comandos remotamente, disfarçados de operações de rotina do próprio software. A comunicação era protegida por uma chave secreta, garantindo que apenas os invasores tinham acesso a esta porta das traseiras.

Com o controlo do servidor interno, o passo seguinte foi garantir que o acesso não seria perdido. Para isso, os hackers usaram a "web shell" para descarregar e instalar o software SoftEther VPN Bridge. Este foi configurado como um serviço do Windows, iniciando-se automaticamente com o sistema para estabelecer persistência.

A VPN criava um túnel HTTPS para um servidor controlado pelos atacantes, utilizando a porta 443, o que fazia com que o tráfego malicioso se misturasse com o tráfego legítimo da rede, tornando a sua deteção extremamente difícil. Mesmo que a extensão maliciosa fosse descoberta e removida, a VPN continuaria ativa.

Mãos ao teclado: Roubo de credenciais e movimentação lateral

Com uma ligação estável e furtiva à rede interna da vítima, os hackers iniciaram a fase de "mãos ao teclado". Os investigadores observaram tentativas de extrair bases de dados de contas (SAM), chaves de registo de segurança e segredos do LSA de duas estações de trabalho pertencentes à equipa de TI da organização.

Foi também detetada a criação de um ficheiro chamado "pass.txt.lnk", o que sugere uma tentativa ativa de roubo de credenciais para se movimentarem lateralmente no ambiente de Active Directory e comprometerem outros sistemas.

A Esri, empresa que desenvolve o ArcGIS, confirmou que esta é a primeira vez que uma extensão SOE é utilizada desta forma num ataque informático e comprometeu-se a atualizar a sua documentação para alertar os utilizadores sobre este risco de segurança.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech