Pesquisadores de segurança da Microsoft descobriram vários módulos usados pelo grupo de ataque por trás da invasão contra a cadeia de suprimentos do software SolarWinds. O malware FoggyWeb, recém-descoberto pela Microsoft, é um backdoor usado pelos atacantes depois que um servidor alvo já foi comprometido, segundo informações do site ZDNet.
A Microsoft descobriu outro tipo de malware usado na invasão do SolarWinds. Os pesquisadores de segurança identificaram módulos usados pelo grupo de ataque, que a Microsoft chama de Nobelium.
“Como afirmamos antes, suspeitamos que o Nobelium pode tirar proveito de recursos operacionais significativos, muitas vezes exibidos em suas campanhas, incluindo malware e ferramentas personalizadas”, escreveu Ramin Nafisi, da Microsoft Threat Intelligence Center, em um comunicado postado no blog da empresa. Nobelium, segundo Nafisi, seria o ator por trás do backdoor Sunburst, malware Teardrop e componentes relacionados.
“Em março de 2021, traçamos o perfil do malware GoldMax, GoldFinder e Sibot do Nobelium que ele usa para persistência em camadas. Em seguida, fizemos outra postagem em maio, quando analisamos o conjunto de ferramentas em estágio inicial do ator, incluindo EnvyScout, BoomBox, NativeZone e VaporRage”, acrescentou Nafisi.
Em abril, os EUA e o Reino Unido culparam oficialmente o ataque à unidade de hackers do Serviço de Inteligência Estrangeiro Russo (SVR), também conhecido como APT29, Cozy Bear e The Dukes, de acordo com o ZDNet.
Agora, os pesquisadores analisaram de forma aprofundada um backdoor pós-exploração que os pesquisadores da Microsoft chamam de FoggyWeb.
Segundo Nafisi, o Nobelium emprega várias táticas para perseguir o roubo de credenciais com o objetivo de obter acesso de nível de administrador aos servidores Active Directory Federation Services (AD FS). Ao obter as credenciais e comprometer um servidor, o atacante conta com esse acesso para se manter e aprofundar sua infiltração usando malware e ferramentas sofisticadas.
“Nobelium usa FoggyWeb para exfiltrar remotamente o banco de dados de configuração de servidores AD FS comprometidos, certificado de assinatura de token descriptografado e certificado de descriptografia de token, bem como para baixar e executar componentes adicionais”, diz Nafisi.
O uso de FoggyWeb foi observado já em abril de 2021.
“FoggyWeb é um backdoor passivo e altamente direcionado, capaz de exfiltrar remotamente informações confidenciais de um servidor AD FS comprometido. Ele também pode receber componentes maliciosos adicionais de um servidor de comando e controle (C2) e executá-los no servidor comprometido”, segundo a postagem do blog.
O backdoor permite o abuso do token SAML (Security Assertion Markup Language), que é usado para ajudar os usuários a se autenticarem em aplicativos com mais facilidade.
A Microsoft notificou todos os clientes observados como sendo alvos ou comprometidos por esta atividade e recomendou as seguintes ações para as empresas que suspeitam ter sido comprometidas:
Com informações de ZDNet
A Genial Investimentos anunciou uma atualização significativa de seu aplicativo, projetada para unificar investimentos, crédito,…
A União Europeia lançou formalmente uma investigação contra a Meta, empresa responsável pelas plataformas de…
A OpenAI enfrenta mais uma reviravolta em sua liderança com a renúncia de Jan Leike,…
A Blue Origin, empresa aeroespacial liderada pelo bilionário Jeff Bezos, está pronta para retomar seu…
Mais de 60% das empresas estão ampliando os orçamentos destinados à análise preditiva e à…
Em um mercado de trabalho dinâmico e altamente competitivo, manter-se atualizado e adquirir novas habilidades…