book_icon

Malware ShadowPad é detectado no Brasil, Chile, Colômbia, México e Peru

Segundo Kaspersky Lab, backdoor plantado em um software de gerenciamento de servidores usado por centenas de grandes empresas as colocam em vulnerabilidade
Malware ShadowPad é detectado no Brasil, Chile, Colômbia, México e Peru

Os especialistas da Kaspersky Lab descobriram um backdoor plantado em um software de gerenciamento de servidores usado por centenas de grandes empresas em todo o mundo. Quando ativado, o backdoor permite que invasores baixem outros módulos maliciosos ou roubem dados. A Kaspersky Lab avisou a NetSarang, fornecedora do software afetado, que rapidamente removeu o código malicioso e lançou uma atualização para os clientes.

O ShadowPad é um dos maiores ataques em cadeia de fornecedores conhecidos. Se não tivesse sido detectado e corrigido tão rapidamente, é possível que tivesse afetado centenas de organizações no mundo todo

Até agora, de acordo com pesquisa da Kaspersky Lab, o módulo malicioso foi ativado em Hong Kong, enquanto o software Trojanizado foi detectado em vários países da América Latina, incluindo o Brasil, Chile, Colômbia, México e Peru. No entanto, o módulo malicioso pode ser latente em muitos outros sistemas em todo o mundo, especialmente se os usuários não tiverem instalado a versão atualizada do software afetado.

De acordo com Fabio Assolini, analista sênior de segurança da equipe da Kaspersky Lab na América Latina, este ataque vai além dos mecanismos de segurança, facilitando o acesso dos atacantes na administração da rede, das máquinas e dos servidores atacados. “Os atacantes se tornam intrusos indetectáveis porque com as mesmas ferramentas de gestão legítimas do cliente atacado, o criminoso pode ter o controle de sistemas críticos como servidores, estações de trabalho, arquivos, etc., e extrair informações, roubar senhas, banco de dados ou simplesmente espionar a atividade de suas vítimas”, diz Assolini.

“É importante notar que, hoje, uma empresa em qualquer setor pode ser a vítima de um ataque avançado simplesmente por ter o software usado em sua estrutura comprometido. Isso faz com que os países da América Latina, de forma automatizada, sejam atingidos por estarem na lista de potenciais alvos para os atacantes que operam a partir de dentro ou fora da região”, conclui Assolini.

O início do ataque

Em julho de 2017, a equipe de Pesquisa e Análise Global da Kaspersky Lab (GReAT) foi abordada por um de seus parceiros do setor financeiro. Os especialistas em segurança da organização estavam preocupados com solicitações DNS (servidor de nomes de domínio) suspeitas originadas em um sistema envolvido no processamento de transações financeiras.

Ao investigar melhor, descobriu-se que a fonte dessas solicitações era o software de gerenciamento de servidores produzido por uma empresa legítima e usado por centenas de clientes de setores como serviços financeiros, educação, telecomunicações, fabricação, energia e transportes. O mais preocupante era o fato de que o fornecedor não queria que o software fizesse essas solicitações.

A análise mais detalhada da Kaspersky Lab mostrou que as solicitações suspeitas eram, na verdade, resultado da atividade de um módulo malicioso oculto em uma versão recente do software legítimo. Após a instalação de uma atualização infectada do software, o módulo malicioso iniciaria o envio de consultas DNS a domínios específicos (para seu servidor de comando e controle) uma vez a cada oito horas.

A solicitação conteria informações básicas sobre o sistema da vítima. Se os invasores considerassem o sistema como “interessante”, o servidor de comando responderia e ativaria uma plataforma backdoor com todos os recursos, que se implementaria silenciosamente no computador atacado. Depois disso, sob comando dos invasores, a plataforma backdoor conseguiria baixar e executar outros códigos maliciosos.

Logo após a descoberta, os pesquisadores da Kaspersky Lab entraram em contato com a NetSarang. A empresa reagiu rapidamente e lançou uma versão atualizada do software sem o código malicioso.

ataque em cadeia

Kaspersky Lab

malware

NetSarang

ShadowPad

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.