book_icon

Cibercriminosos usaram servidor governamental dos EUA para ataques

Sophos revela que invasores violaram e passaram cinco meses operando do servidor de um governo regional dos EUA para navegar e executar ataques

Cibercriminosos usaram servidor governamental dos EUA para ataques

A Sophos, empresa global de cibersegurança, divulgou nesta terça-feira (12/4) descobertas sobre um ataque no qual invasores violaram e passaram cinco meses operando do servidor de um governo regional dos EUA, explorando uma mistura de ferramentas de hackers e administração de TI para navegar e executar o ataque. Além disso, os cibercriminosos instalaram um criptominerador antes de exfiltrar dados e instalar o ransomware Lockbit. As descobertas foram detalhadas em um novo artigo da companhia, intitulado “Attackers Linger on Government Agency Computers Before Deploying Lockbit Ransomware”, e mostram que diversos invasores infiltraram o servidor vulnerável. O ataque foi contido e investigado pela equipe de resposta a incidentes da Sophos.

O ataque de ransomware obteve sucesso limitado e os invasores não conseguiram criptografar dados de algumas máquinas

“Esse foi um ataque complicado. Trabalhando em conjunto com o órgão alvo, os pesquisadores da Sophos conseguiram compreender o cenário completo – que inicialmente parecia ser um caso de cibercriminosos novatos que invadiram uma rede e usaram o servidor comprometido para o Google, por meio de uma combinação de versões piratas e gratuitas de hackers e ferramentas legítimas de administração para usar no ataque. Depois, eles pareceriam inseguros sobre o que fazer a seguir”, comenta Andrew Brandt, principal pesquisador de Segurança da Sophos. “Cerca de quatro meses após a violação inicial, a natureza da invasão mudou, em alguns momentos tão drasticamente que sugere que cibercriminosos com habilidades muito diferentes entraram na briga. Esses invasores tentaram desinstalar o software de segurança e, eventualmente, roubaram dados e arquivos criptografados em diversas máquinas ao implantar o ransomware Lockbit”, explica.

A sequência do ataque

A equipe da Sophos descobriu que o ponto inicial de acesso para o ataque foi uma abertura de Remote Desktop Protocol (RDP) em um firewall configurado para fornecer acesso público a um servidor. Os invasores violaram a rede em setembro de 2021. Eles usaram um navegador para pesquisar online as ferramentas a serem usadas para hackear e tentaram instalá-las. Em alguns momentos, a busca por ferramentas levou os invasores a sites de download obscuros que entregavam adware ao servidor invadido, em vez das ferramentas que procuravam.

A pesquisa também mostra que os comportamentos dos cibercriminosos mudaram significativamente em meados de janeiro, com sinais de atividade mais focada e qualificada. Esses invasores tentaram remover o criptominerador malicioso e desinstalar o software de segurança, aproveitando o fato do alvo ter deixado inadvertidamente um recurso de proteção desativado após concluir a manutenção. Assim, eles coletaram e exfiltraram dados, além de implantar o ransomware Lockbit. O ataque de ransomware obteve sucesso limitado e os invasores não conseguiram criptografar dados de algumas máquinas.

As ferramentas que os invasores tentaram instalar para fins maliciosos incluíram Advanced Port Scanner, FileZilla, LaZagne, mimikatz, NLBrute, Process Hacker, PuTTY, Remote Desktop Passview, RDP Brute Forcer, SniffPass e WinSCP. Além disso, os atacantes introduziram dispositivos comerciais de acesso remoto, incluindo ScreenConnect e AnyDesk.

“Se um membro da equipe de TI não instalou essas ferramentas com um propósito específico, a presença delas em máquinas é um sinal de alerta para um ataque em andamento ou iminente”, explica Brandt. “Atividades inesperadas ou incomuns, como uma máquina digitalizando a rede, são outros indicadores desse tipo. Falhas repetidas de login RDP é um indicativo de que alguém pode estar usando uma ferramenta mais agressiva para tentar se mover lateralmente. Assim como as conexões ativas de ferramentas comerciais de acesso remoto, a equipe de TI pode não ter instalado as soluções ou usado no passado, mas sem acessá-las há algum tempo”.

“Uma abordagem de defesa em profundidade robusta, proativa e que atue 24 horas por dia, sete dias por semana, ajudará a impedir que esse ataque seja instalado e desenvolvido. O primeiro passo é tentar evitar que invasores obtenham acesso a uma rede, por exemplo, implementando a autenticação multifator e definindo regras de firewall para bloquear o acesso remoto às portas RDP na ausência de uma conexão VPN”, completa o executivo.

Serviço
www.sophos.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.