{"id":20153,"date":"2024-03-19T21:07:02","date_gmt":"2024-03-20T00:07:02","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20153"},"modified":"2024-03-19T21:07:02","modified_gmt":"2024-03-20T00:07:02","slug":"qemu-utilizado-como-ferramenta-de-tunelamento-para-violar-rede-de-empresa","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/03\/basico\/qemu-utilizado-como-ferramenta-de-tunelamento-para-violar-rede-de-empresa\/","title":{"rendered":"QEMU utilizado como ferramenta de tunelamento para violar rede de empresa"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Atores de amea\u00e7as est\u00e3o aproveitando o emulador de hardware de c\u00f3digo aberto QEMU como software de tunelamento durante um ataque cibern\u00e9tico direcionado a uma &#8220;grande empresa&#8221; n\u00e3o especificada para se conectar \u00e0 sua infraestrutura.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Enquanto v\u00e1rias ferramentas leg\u00edtimas de tunelamento, como Chisel, FRP, ligolo, ngrok e Plink, foram usadas por advers\u00e1rios a seu favor, o desenvolvimento marca o primeiro QEMU que foi usado para esse fim.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Descobrimos que o QEMU suportava conex\u00f5es entre m\u00e1quinas virtuais: a op\u00e7\u00e3o -netdev cria dispositivos de rede (backend) que podem ent\u00e3o se conectar \u00e0s m\u00e1quinas virtuais&#8221;, relataram os pesquisadores da Kaspersky, Grigory Sablin, Alexander Rodchenko e Kirill Magaskin. &#8220;<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhu0k6vbpiBt-n43SxfwrC24zjk1V1-aRo9iPPjDwIHRZf2hQ-ZHslErrNGfvecXHWyfX-ZWCFwuGz8jMJjjIxApPmRuvqY1L1h6X-XMQBVVRIqQukUJUacd0b9TaZokjVIMGiMsNgY1irMCMYfN8PFh3DFgfAaT9YEcBdmF5vzgICL9UMxCPXSKfWqBec7\/s728-rw-e365\/cyber.jpg\" alt=\"QEMU Emulator as Tunneling Tool\" width=\"592\" height=\"309\" \/><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Cada um dos numerosos dispositivos de rede \u00e9 definido pelo seu tipo e suporta op\u00e7\u00f5es extras. Em outras palavras, a ideia \u00e9 criar uma interface de rede virtual e uma interface de rede do tipo soquete, permitindo assim que a m\u00e1quina virtual se comunique com qualquer servidor remoto.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa russa de ciberseguran\u00e7a disse que conseguiu usar o QEMU para configurar um t\u00fanel de rede de um host interno dentro da rede da empresa que n\u00e3o tinha acesso \u00e0 internet para um host piv\u00f4 com acesso \u00e0 internet, que se conecta ao servidor do atacante na nuvem executando o emulador.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u200bOs resultados mostram que os atores de amea\u00e7as est\u00e3o diversificando continuamente suas estrat\u00e9gias de ataque para mesclar seu tr\u00e1fego malicioso com atividades reais e alcan\u00e7ar seus objetivos operacionais.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgrjvCG7UWuNv2l-qXqYOvfkIRipoQYu58sho7K21F39Drvc4rWxTCO26urTYdcioRBpS2b8lheWT0u-8h469FtTBH6VvPx6AYozdBHKM7Dv5nwRMO1EFK6AVenimQ8EFHIHZBeYMFuzZu2A-Tc5JRaEUIBa1f-I0kjP3eCB1CmEJ54HTWeq80e2LtSOisA\/s728-rw-e365\/kali.jpg\" alt=\"QEMU Emulator as Tunneling Tool\" width=\"624\" height=\"384\" \/><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Os atores maliciosos usando ferramentas leg\u00edtimas para executar v\u00e1rias etapas de ataque n\u00e3o s\u00e3o novidade para profissionais de resposta a incidentes&#8221;, informaram os pesquisadores.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Isso refor\u00e7a ainda mais o conceito de prote\u00e7\u00e3o em v\u00e1rios n\u00edveis, que abrange tanto prote\u00e7\u00e3o confi\u00e1vel de endpoints quanto solu\u00e7\u00f5es especializadas para detectar e proteger contra ataques complexos e direcionados, incluindo os controlados por humanos.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2024\/03\/cybercriminals-utilize-qemu-emulator-as.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/03\/cybercriminals-utilize-qemu-emulator-as.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Atores de amea\u00e7as est\u00e3o aproveitando o emulador de hardware de c\u00f3digo aberto QEMU como software de tunelamento durante um ataque cibern\u00e9tico direcionado a uma &#8220;grande empresa&#8221; n\u00e3o especificada para se conectar \u00e0 sua infraestrutura. \u00a0 Enquanto v\u00e1rias ferramentas leg\u00edtimas de tunelamento, como Chisel, FRP, ligolo, ngrok e Plink, foram usadas por advers\u00e1rios a seu favor, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20157,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,99],"tags":[],"class_list":["post-20153","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20153"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20153\/revisions"}],"predecessor-version":[{"id":20159,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20153\/revisions\/20159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20157"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}