{"id":19190,"date":"2022-02-18T23:32:29","date_gmt":"2022-02-19T02:32:29","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19190"},"modified":"2022-02-18T23:51:47","modified_gmt":"2022-02-19T02:51:47","slug":"malware-usado-por-invasores-da-solarwinds","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/02\/basico\/malware-usado-por-invasores-da-solarwinds\/","title":{"rendered":"Malware usado por invasores da SolarWinds"},"content":{"rendered":"\n<h1 class=\"story-title\">Novo malware usado por invasores da SolarWinds n\u00e3o foi detectado por anos<\/h1>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O agente de amea\u00e7as por tr\u00e1s do comprometimento da cadeia de suprimentos da SolarWinds continuou a expandir seu arsenal de malware com novas ferramentas e t\u00e9cnicas que foram implantadas em ataques j\u00e1 em 2019, uma vez que indicavam a natureza indescrit\u00edvel das campanhas e a capacidade do advers\u00e1rio de manter acesso persistente por anos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">De acordo com a empresa de seguran\u00e7a cibern\u00e9tica CrowdStrike, que detalhou as novas t\u00e1ticas adotadas pelo grupo de hackers Nobelium na semana passada, duas fam\u00edlias de malware sofisticadas foram colocadas nos sistemas das v\u00edtimas, uma variante Linux do GoldMax e um novo implante apelidado de TrailBlazer, muito antes da escala dos ataques acontecerem.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEiUmhziauvswqxhQwluJpN_yG53fTBEbeGVQ5JW8R-dUPk5G0VkQtxl_fVl1m_wjz317cRsWrlCk4PozAt0pf9QPsbkwvMXAVEjfEZ-0tuJvj0KKUmqjQOMdE1d1yfdrnzVRZXJxW8IYbvgHF1fOtkthgUIwZooTBXG8EC3OZCo6qrIPy0kbgapxcwe\" alt=\"\" width=\"583\" height=\"304\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Nobelium, o apelido atribu\u00eddo pela Microsoft para a invas\u00e3o da SolarWinds em dezembro de 2020, tamb\u00e9m \u00e9 rastreado pela comunidade de seguran\u00e7a cibern\u00e9tica mais ampla sob os nomes UNC2452 (FireEye), SolarStorm (Unidade 42), StellarParticle (CrowdStrike), Dark Halo (Volexity) e Iron Ritual (Secureworks).<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">As <\/span><span class=\"goog-text-highlight\">atividades maliciosas<\/span><span class=\"goog-text-highlight\"> j\u00e1 foram atribu\u00eddas a um ator patrocinado pelo Estado russo chamado <\/span><span class=\"goog-text-highlight\">APT29<\/span><span class=\"goog-text-highlight\"> (tamb\u00e9m conhecido como The Dukes and Cozy Bear), uma opera\u00e7\u00e3o de espionagem cibern\u00e9tica associada ao Servi\u00e7o de Intelig\u00eancia Estrangeira do pa\u00eds que est\u00e1 ativo desde pelo menos 2008.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">GoldMax (tamb\u00e9m conhecido como SUNSHUTTLE), que foi descoberto pela Microsoft e FireEye (agora Mandiant) em mar\u00e7o de 2021, \u00e9 um malware baseado em Golang que atua como um backdoor de comando e controle, estabelecendo uma conex\u00e3o segura com um servidor remoto para executar comandos arbitr\u00e1rios na m\u00e1quina comprometida.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">A Mandiant tamb\u00e9m apontou que os atores do Dark Halo usaram o malware em ataques desde pelo menos agosto de 2020, ou quatro meses antes da SolarWinds descobrir que suas atualiza\u00e7\u00f5es do Orion foram adulteradas com malware projetado para descartar implantes p\u00f3s-comprometimento contra milhares de seus clientes.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Em setembro de 2021, a Kaspersky revelou detalhes de uma segunda variante do backdoor GoldMax chamada Tomiris , que foi implantada contra v\u00e1rias organiza\u00e7\u00f5es governamentais em um estado membro da CEI sem nome em dezembro de 2020 e janeiro de 2021.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">A itera\u00e7\u00e3o mais recente \u00e9 uma implementa\u00e7\u00e3o Linux anteriormente n\u00e3o documentada, mas funcionalmente id\u00eantica do malware de segundo est\u00e1gio que foi instalado nos ambientes das v\u00edtimas em meados de 2019, anterior a todas as outras amostras identificadas criadas para a plataforma Windows at\u00e9 o momento.<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/a\/AVvXsEjbizv_uHDY_toQew5bdRYxMiodN-WG9Z69A_nd26fKI1QdL2dJNA-JLNYzq4ywKHk9u9mM7q0lygz7keHQOhqkOhxSL9niL0t6HBpPVC2yH78YUQxdKvjfaxe4beCjdTv8LUdPTsnBNFQRYMtOouTh8zCZoAhcYBa2bWNPRqR5j2_3kF4izVfC4lzD?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEjbizv_uHDY_toQew5bdRYxMiodN-WG9Z69A_nd26fKI1QdL2dJNA-JLNYzq4ywKHk9u9mM7q0lygz7keHQOhqkOhxSL9niL0t6HBpPVC2yH78YUQxdKvjfaxe4beCjdTv8LUdPTsnBNFQRYMtOouTh8zCZoAhcYBa2bWNPRqR5j2_3kF4izVfC4lzD\" alt=\"\" width=\"590\" height=\"405\" border=\"0\" data-original-height=\"500\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div><span class=\"goog-text-highlight\">Tamb\u00e9m entregue no mesmo per\u00edodo foi o TrailBlazer, um backdoor modular que oferece aos invasores um caminho para a espionagem cibern\u00e9tica, ao mesmo tempo em que compartilha pontos em comum com o GoldMax na maneira como mascara seu tr\u00e1fego de comando e controle (C2) como solicita\u00e7\u00f5es HTTP leg\u00edtimas de Notifica\u00e7\u00f5es do Google.<\/span><\/div>\n<div style=\"text-align: justify;\">\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\">Outros canais incomuns usados \u200b\u200bpelo ator para facilitar os ataques incluem:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Salto de credenciais para obscurecer o movimento lateral<\/li>\n<li>Sequestro, representa\u00e7\u00e3o e manipula\u00e7\u00e3o da entidade de servi\u00e7o e do aplicativo do Office 365 (O365) e<\/li>\n<li>Roubo de cookies do navegador para ignorar a autentica\u00e7\u00e3o multifator<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, os operadores realizaram v\u00e1rias inst\u00e2ncias de roubo de credenciais de dom\u00ednio com meses de intervalo, cada vez aproveitando uma t\u00e9cnica diferente, uma delas sendo o uso do ladr\u00e3o de senhas Mimikatz na mem\u00f3ria, de um host j\u00e1 comprometido para garantir o acesso por longos per\u00edodos de tempo.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"\">&#8220;A campanha StellarParticle, associada ao grupo advers\u00e1rio Cozy Bear, demonstra o amplo conhecimento desse agente de amea\u00e7as dos sistemas operacionais Windows e Linux, Microsoft Azure, O365 e Active Directory, e sua paci\u00eancia e habilidades secretas para permanecer indetect\u00e1vel por meses e em alguns casos, anos&#8221;, conforme\u00a0 os pesquisadores.<\/span><\/p>\n<\/div>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2022\/02\/new-malware-used-by-solarwinds.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/02\/new-malware-used-by-solarwinds.html<\/a>\u00a0 Autor: <span class=\"author\">Ravie Lakshmanan<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Novo malware usado por invasores da SolarWinds n\u00e3o foi detectado por anos \u00a0 O agente de amea\u00e7as por tr\u00e1s do comprometimento da cadeia de suprimentos da SolarWinds continuou a expandir seu arsenal de malware com novas ferramentas e t\u00e9cnicas que foram implantadas em ataques j\u00e1 em 2019, uma vez que indicavam a natureza indescrit\u00edvel das [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19191,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19190","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19190"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19190\/revisions"}],"predecessor-version":[{"id":19198,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19190\/revisions\/19198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19191"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}