Terms & Conditions

We have Recently updated our Terms and Conditions. Please read and accept the terms and conditions in order to access the site

Current Version: 1

Privacy Policy

We have Recently updated our Privacy Policy. Please read and accept the Privacy Policy in order to access the site

Current Version: 1

Segurança & Privacidade

Novo malware backdoor ShroudedSnooper mira empresas de telecomunicações

0:00

Novos malwares chamados HTTPSnoop e PipeSnoop são usados em ataques cibernéticos a provedores de serviços de telecomunicações no Oriente Médio, permitindo que os agentes de ameaças executem comandos remotamente em dispositivos infectados.

O malware HTTPSnoop faz interface com drivers e dispositivos do kernel HTTP do Windows para executar conteúdo no ponto de extremidade infectado com base em URLs HTTP(S) específicas, e o PipeSnoop aceita e executa shellcode arbitrário de um pipe nomeado.

De acordo com um relatório do Cisco Talos, os dois implantes pertencem ao mesmo conjunto de intrusão chamado ‘ShroudedSnooper', mas servem a objetivos operacionais diferentes em termos de nível de infiltração.

Banner Portal Roda de Cuia Livro

Ambos os implantes são mascarados como componentes de segurança do produto Palo Alto Networks Cortex XDR para evitar a detecção.

image 29
Informações falsas do Cortex XDR (Foto: Cisco)

HTTPSnoop

HTTPSnoop usa APIs do Windows de baixo nível para monitorar o tráfego HTTP(S) em um dispositivo infectado para URLs específicas. Quando detectado, o malware decodificará os dados codificados em base64 recebidos dessas URLs e os executará como um shellcode no host comprometido.

O implante, que é ativado no sistema alvo via sequestro de DLL, consiste em dois componentes: o shellcode de estágio 2 que configura um servidor web backdoor por meio de chamadas de kernel e sua configuração.

HTTPSnoop estabelece um loop de escuta que aguarda solicitações HTTP recebidas e processa dados válidos na chegada; caso contrário, ele retornará um redirecionamento HTTP 302.

O shellcode recebido é descriptografado e executado, e o resultado da execução é retornado aos invasores como blobs codificados em XOR codificados em base64.

O implante também garante que nenhuma URL colida com URLs configuradas anteriormente no servidor.

A Cisco viu três variantes do HTTPSnoop, cada uma usando padrões de escuta de URL diferentes. O primeiro escuta solicitações genéricas baseadas em URL HTTP, o segundo para URLs imitando o Microsoft Exchange Web Service e o terceiro para URLs emulando LBS/OfficeTrack e aplicativos de telefonia do OfficeCore.

Essas variantes foram amostradas entre 17 e 29 de abril de 2023, com a mais recente tendo o menor número de URLs que escuta, provavelmente por maior furtividade.

Imitar padrões de URL legítimos do Microsoft Exchange Web Services e do OfficeTrack torna as solicitações mal-intencionadas quase indistinguíveis do tráfego benigno.

image 30
URLs HTTPSnoop está configurado para escutar (Foto: Cisco)

PipeSnoop

A Cisco detectou pela primeira vez o implante PipeSnoop em maio de 2023, atuando como um backdoor que executa cargas úteis de shellcode em pontos de extremidade violados por meio de pipes IPC (Inter-Process Communication) do Windows.

Os analistas observam que, ao contrário do HTTPSnoop, que parece ter como alvo servidores voltados para o público, o PipeSnoop é mais adequado para operações em redes comprometidas.

A Cisco também observa que o implante precisa de um componente que forneça o shellcode. No entanto, seus analistas não conseguiram identificá-lo.

image 31
Implante conectando-se a um pipe nomeado para obter shellcode arbitrário. (Foto: Cisco)

Os provedores de serviços de telecomunicações muitas vezes se tornam alvos de atores de ameaças patrocinados pelo Estado devido ao seu papel crucial na execução de infraestrutura crítica e na transmissão de informações extremamente confidenciais por meio de redes.

O recente aumento de ataques patrocinados pelo Estado contra entidades de telecomunicações ressalta a necessidade urgente de medidas de segurança reforçadas e cooperação internacional para protegê-los.

Fonte: talosintelligence

Nelsir Luterek

Empresário, colunista, especialista em TI, mentor, CTO e consultor estratégico em inovação.

Artigos relacionados

Verifique também
Fechar
Botão Voltar ao topo