{"id":10792,"date":"2019-11-09T23:27:16","date_gmt":"2019-11-10T02:27:16","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10792"},"modified":"2019-11-09T23:32:15","modified_gmt":"2019-11-10T02:32:15","slug":"ataque-cibernetico-explora-em-massa-falha-do-bluekeep-rdp","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/11\/exploits\/ataque-cibernetico-explora-em-massa-falha-do-bluekeep-rdp\/","title":{"rendered":"Ataque cibern\u00e9tico explora em massa falha do BlueKeep RDP"},"content":{"rendered":"<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a cibern\u00e9tica descobriram um novo ataque cibern\u00e9tico que se acredita ser o primeiro, mas uma tentativa amadora de armar a infame vulnerabilidade BlueKeep RDP na natureza para comprometer em massa sistemas vulner\u00e1veis para minera\u00e7\u00e3o de criptomoedas.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Em maio deste ano, a Microsoft lan\u00e7ou um patch para uma falha de execu\u00e7\u00e3o remota de c\u00f3digo altamente cr\u00edtica, chamada BlueKeep, em seus Servi\u00e7os de \u00c1rea de Trabalho Remota do Windows que poderiam ser explorados remotamente para assumir o controle total de sistemas vulner\u00e1veis, enviando solicita\u00e7\u00f5es especialmente criadas por RDP.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O BlueKeep, rastreado como CVE-2019-0708, \u00e9 uma vulnerabilidade, pois pode ser armado por um malware em potencial para se propagar automaticamente de um computador vulner\u00e1vel para outro sem exigir a intera\u00e7\u00e3o das v\u00edtimas.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O BlueKeep \u00e9 considerado uma amea\u00e7a t\u00e3o s\u00e9ria que, desde sua descoberta, a Microsoft e at\u00e9 as ag\u00eancias governamentais [NSA e GCHQ] incentivam continuamente os usu\u00e1rios e administradores do Windows a aplicar patches de seguran\u00e7a antes que os hackers se apoderem de seus sistemas.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Mesmo muitas empresas de seguran\u00e7a e pesquisadores individuais de seguran\u00e7a cibern\u00e9tica que desenvolveram com sucesso uma explora\u00e7\u00e3o totalmente funcional do BlueKeep prometeram n\u00e3o divulg\u00e1-la ao p\u00fablico para um bem maior, especialmente porque quase um milh\u00e3o de sistemas foram considerados vulner\u00e1veis mesmo um m\u00eas ap\u00f3s o lan\u00e7amento dos patches.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">\u00c9 por isso que os hackers amadores levaram quase seis meses para criar uma explora\u00e7\u00e3o do BlueKeep que ainda n\u00e3o \u00e9 confi\u00e1vel e nem sequer possui um componente que pode ser usado.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>A explora\u00e7\u00e3o do BlueKeep espalha malware de criptomoeda<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A explora\u00e7\u00e3o do BlueKeep em estado selvagem foi especulada pela primeira vez por Kevin Beaumont no s\u00e1bado, quando seus m\u00faltiplos sistemas de honeypot EternalPot RDP foram interrompidos e reiniciados repentinamente.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-hyX3ddXlFck\/Xb6tKuDByzI\/AAAAAAAA1lc\/nSCU1vcNBzAqG7Kkqv-H523N2rfSo1jzQCLcBGAsYHQ\/s728-e100\/bluekeep-wormable-rdp-vulnerability.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"bluekeep wormable rdp vulnerability\" src=\"https:\/\/1.bp.blogspot.com\/-hyX3ddXlFck\/Xb6tKuDByzI\/AAAAAAAA1lc\/nSCU1vcNBzAqG7Kkqv-H523N2rfSo1jzQCLcBGAsYHQ\/s728-e100\/bluekeep-wormable-rdp-vulnerability.png\"  alt=\"bluekeep wormable rdp vulnerability\" width=\"636\" height=\"138\" border=\"0\" data-original-height=\"158\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">Marcus Hutchins, o pesquisador que ajudou a interromper o surto de ransomware WannaCry em 2017, analisou os despejos de mem\u00f3ria compartilhados por Beaumont e confirmou &#8220;os artefatos BlueKeep na mem\u00f3ria e no c\u00f3digo de shell para soltar um Monero Miner&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Em um post publicado hoje, Hutchins disse: &#8220;Finalmente, confirmamos que este segmento [no despejo de mem\u00f3ria] aponta para o shellcode execut\u00e1vel. Nesse momento, podemos afirmar tentativas v\u00e1lidas de explora\u00e7\u00e3o do BlueKeep em estado selvagem, com o shellcode que at\u00e9 coincide com o do shellcode no m\u00f3dulo BlueKeep Metasploit! &#8220;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A explora\u00e7\u00e3o cont\u00e9m comandos codificados do PowerShell como a carga \u00fatil inicial, que, por fim, baixa o bin\u00e1rio execut\u00e1vel malicioso final de um servidor remoto controlado por invasor e o executa nos sistemas de destino.<br \/>\nDe acordo com o servi\u00e7o de verifica\u00e7\u00e3o de malware VirusTotal do Google, o bin\u00e1rio malicioso \u00e9 um malware de criptomoeda que extrai o Monero (XMR) usando o poder de computa\u00e7\u00e3o dos sistemas infectados para gerar receita para os invasores.<\/p>\n<p style=\"text-align: justify;\">Hutchins tamb\u00e9m confirmou que o malware espalhado por essa explora\u00e7\u00e3o do BlueKeep n\u00e3o cont\u00e9m nenhum recurso de propaga\u00e7\u00e3o autom\u00e1tica para passar sem assist\u00eancia de um computador para outro.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Em vez disso, parece que os invasores desconhecidos est\u00e3o primeiro examinando a Internet para encontrar sistemas vulner\u00e1veis e depois explorando-os.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Em outras palavras, sem um componente utiliz\u00e1vel, os invasores poderiam comprometer apenas sistemas vulner\u00e1veis que est\u00e3o diretamente conectados \u00e0 Internet, mas n\u00e3o aqueles que est\u00e3o conectados internamente e acess\u00edveis a partir deles.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Embora hackers sofisticados possam j\u00e1 estar explorando a falha do BlueKeep para comprometer furtivamente as v\u00edtimas visadas, felizmente, a falha ainda n\u00e3o foi explorada em larga escala, como os ataques WannaCry ou NotPetya, como especulado inicialmente.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">No entanto, no momento da reda\u00e7\u00e3o deste artigo, n\u00e3o est\u00e1 claro quantos sistemas Windows vulner\u00e1veis do BlueKeep foram comprometidos nos \u00faltimos ataques cibern\u00e9ticos para implantar o minerador Monero em estado selvagem.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Para se proteger<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Corrija a maldita vulnerabilidade, caso voc\u00ea a tenha ou se sua organiza\u00e7\u00e3o ainda estiver usando os sistemas Windows vulner\u00e1veis do BlueKeep.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Se a corre\u00e7\u00e3o da vulnerabilidade na sua organiza\u00e7\u00e3o n\u00e3o for poss\u00edvel mais cedo, voc\u00ea poder\u00e1 executar estas atenua\u00e7\u00f5es:<\/p>\n<p style=\"text-align: justify;\">Desative os servi\u00e7os RDP, se n\u00e3o for necess\u00e1rio.<\/p>\n<p style=\"text-align: justify;\">Bloqueie a porta 3389 usando um firewall ou torne-a acess\u00edvel apenas por uma VPN privada.<\/p>\n<p style=\"text-align: justify;\">Habilitar autentica\u00e7\u00e3o de n\u00edvel de rede (NLA) &#8211; \u00e9 uma atenua\u00e7\u00e3o parcial para impedir que qualquer invasor n\u00e3o autenticado explore essa falha de Wormable.<\/p>\n<p>&nbsp;<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2019\/11\/bluekeep-rdp-vulnerability.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/thehackernews.com\/2019\/11\/bluekeep-rdp-vulnerability.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a cibern\u00e9tica descobriram um novo ataque cibern\u00e9tico que se acredita ser o primeiro, mas uma tentativa amadora de armar a infame vulnerabilidade BlueKeep RDP na natureza para comprometer em massa sistemas vulner\u00e1veis para minera\u00e7\u00e3o de criptomoedas. &nbsp; Em maio deste ano, a Microsoft lan\u00e7ou um patch para uma falha de execu\u00e7\u00e3o remota de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10792"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10792\/revisions"}],"predecessor-version":[{"id":10800,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10792\/revisions\/10800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10794"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}