Categories: AMEAÇAS ATUAIS

RDP está sendo usado por iranianos em campanha internacional de ataques


O Grupo IB
 descobriu a campanha enquanto conduzia um compromisso de resposta a incidentes para uma empresa russa em junho de 2020.

Como parte de sua investigação, a equipe de análise forense digital do provedor de soluções de segurança digital encontrou artefatos indicando que um grupo de atores inexperientes que falam persa foi responsável por uma tentativa de distribuir Dharma na rede da empresa afetada.

O grupo ganhou uma posição na empresa depois de abusar de seu RDP voltado para a Internet, juntamente com credenciais fracas.

Uma vez dentro da rede, ele exerceu sua capacidade de escolher entre várias ferramentas com o objetivo de se mover pela rede comprometida. Essas soluções incluíam seu desinstalador. Disponível em um site de compartilhamento de software iraniano, esta ferramenta permitiu que os atores desativassem as soluções antivírus.

Os atores também tiveram a opção de baixar ferramentas adicionais dos canais do Telegram em língua persa.

Nesse ponto, os invasores usaram o Advanced Port Scanner para mapear a rede comprometida para os hosts disponíveis. É então que eles se moveram lateralmente abusando do RDP.

Em cada host para o qual eles se mudaram, os atores deixaram cair o ransomware Dharma e exigiram um resgate de 1-5 BTC.

Nota sobre o ransomware Dharma (Fonte: Bleeping Computer )

O Grupo IB descobriu que os artefatos forenses do ataque estavam presentes em redes de outras empresas na Rússia, Japão, China e Índia. Cada uma dessas redes continha hosts com RDP voltado para a Internet e credenciais fracas.

A empresa de segurança explicou que não esperava observar o uso do Dharma entre atores que estão “muito aquém do nível de sofisticação das grandes APTs iranianas”. Conforme citado em sua pesquisa:

É surpreendente que o Dharma tenha caído nas mãos de script kiddies iranianos que o usavam para obter ganhos financeiros, já que o Irã tem sido tradicionalmente uma terra de invasores patrocinados pelo Estado envolvidos em espionagem e sabotagem. Apesar disso, esses cibercriminosos usam táticas, técnicas e procedimentos bastante comuns, eles têm sido bastante eficazes.

Reconhecendo esse fato, o Group-IB recomendou que as organizações alterassem a porta padrão usada para conexões RDP, implementassem políticas de bloqueio de contas e utilizassem feeds de inteligência de ameaças.

Esta notícia chega mais de um ano depois que pesquisadores descobriram uma nova variedade de ransomware conhecida como “Phobos”, que estava usando a mesma nota de resgate empregada pela Dharma para exigir o pagamento de suas vítimas.

Fonte: https://www.tripwire.com/state-of-security/security-data-protection/rdp-used-by-iranian-actors-in-international-dharma-ransomware-attacks/
Imagem: Getty Images

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago