- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Initial Access Broker corrige zero-days para controle de turf

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um novo método de ataque em gestão de patches foi identificado, onde um grupo de acessos iniciais com nexos na China tem invadido redes alvos explorando vulnerabilidades não corrigidas e, em seguida, realizando a correção das falhas para impedir que outros invasores tenham acesso.

Vetor de ataque

O ataque mais recente foi documentado pela Agência Nacional de Segurança Cibernética da França (ANSSI), que observou a campanha em ações contra organizações desde setembro do ano passado. Os invasores exploraram três vulnerabilidades do Ivanti Connect Secure — CVE-2024-8190, CVE-2024-8963 e CVE-2024-9380 — para obter acesso inicial às redes das vítimas antes que a Ivanti lançasse qualquer patch.

Impacto e resposta

Após a invasão, os atacantes rapidamente obtiveram credenciais e estabeleceram persistência nas redes comprometidas, incluindo o auto-patch das vulnerabilidades exploradas. Segundo a ANSSI, o objetivo principal dos atacantes era vender o acesso às redes comprometidas para outras organizações criminosas. “A principal motivação dos operadores é obter acessos iniciais através da coleta de credenciais e do uso de mecanismos de persistência.” (“The main motivation of its operators is to gain initial accesses through the harvesting of credentials and the deployment of persistence mechanisms.”)

“A principal motivação dos operadores é obter acessos iniciais através da coleta de credenciais e do uso de mecanismos de persistência.
(“The main motivation of its operators is to gain initial accesses through the harvesting of credentials and the deployment of persistence mechanisms.”)

— Agência Nacional de Segurança Cibernética da França (ANSSI)

Análise e recomendações

Os pesquisadores consideram que a técnica de auto-patch é uma estratégia utilizada por grupos de ameaças avançadas para prevenir que outros atacantes se aproveitem de redes já comprometidas e para permanecer indetectados por mais tempo. Garrett Calpouzos, pesquisador de segurança na Sonatype, afirma: “[Alguns] grupos de ameaças desenvolvem seus próprios patches ou soluções alternativas para as vulnerabilidades que exploram, especialmente ao mirar em sistemas de alto valor.” (“[Some] threat groups develop their own patches or workarounds for vulnerabilities they exploit, especially when targeting high-value systems.”)

[Alguns] grupos de ameaças desenvolvem seus próprios patches ou soluções alternativas para as vulnerabilidades que exploram, especialmente ao mirar em sistemas de alto valor.
(“[Some] threat groups develop their own patches or workarounds for vulnerabilities they exploit, especially when targeting high-value systems.”)

— Garrett Calpouzos, Pesquisador Principal, Sonatype

Os ataques Houken, conforme observado pela ANSSI, afetaram diversos setores na França, incluindo finanças, mídia, transporte, telecomunicações e governo, além de organizações em vários países do sudeste asiático. Especialistas recomendam que as organizações implementem uma abordagem proativa para a defesa cibernética, permanecendo atualizadas sobre as últimas correções e possuindo sistemas de monitoramento eficazes para identificar atividades suspeitas.

À medida que as táticas dos atacantes evoluem, as organizações precisam se preparar para um cenário de ameaças cada vez mais sofisticado e dinâmico.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!