A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) divulgou um relatório de análise de malware (MAR) que inclui detalhes técnicos sobre métodos empregados por hackers iranianos.

De acordo com o relatório da CISA , os hackers iranianos de um grupo APT não identificado estão empregando vários shells da web conhecidos, em ataques a organizações de TI, governo, saúde, financeiras e de seguros nos Estados Unidos. O malware usado pelos agentes da ameaça inclui os shells da web ChunkyTuna, Tiny e China Chopper .

Os hackers iranianos pertencem a um ator de ameaças baseado no Irã que estava por trás de ataques que exploravam vulnerabilidades no  Pulse Secure VPN,  Citrix Application Delivery Controller (ADC) e Gateway , e produtos  BIG-IP  ADC da F5 .

Algumas semanas atrás, pesquisadores do Crowdstrike revelaram que o grupo APT ligado ao Irã rastreado como Pioneer Kitten, também conhecido como  Fox Kitten  ou Parisite, agora está tentando monetizar seus esforços vendendo acesso a algumas das redes que hackeava para outros hackers .

Os hackers iranianos têm atacado  VPNs corporativos nos últimos meses, eles têm invadido servidores VPN para plantar backdoors em empresas ao redor do mundo visando o  Pulse Secure,  Fortinet,  Palo Alto Networks e  VPNs Citrix .

O CISA MAR inclui detalhes técnicos de 19 arquivos maliciosos, incluindo vários componentes do shell da web China Chopper, como um aplicativo ASP que escuta conexões HTTP de entrada de um operador remoto.

Os shells da web permitem que os invasores forneçam e executem código JavaScript que pode ser usado para enumerar diretórios, executar cargas úteis e exfiltrar dados.

Os especialistas da CISA também analisaram um arquivo de dados do programa (PDB) e um binário que são uma versão compilada do projeto de código aberto FRP. O FRP pode permitir que invasores encapsulem vários tipos de conexões com um operador remoto fora do perímetro de rede do alvo. O relatório também analisou um script de shell do PowerShell que faz parte do projeto de código-fonte aberto KeeThief, que permite ao adversário acessar credenciais de senha criptografadas armazenadas pelo software de gerenciamento de senha “KeePass” da Microsoft.

“Parece que este adversário utilizou essas ferramentas maliciosas para manter o acesso remoto persistente e a exfiltração de dados da rede da vítima. O adversário pode ter usado o utilitário ‘FRP’ para encapsular sessões de RDP (Remote Desktop Protocol) de saída, permitindo acesso persistente à rede de fora do perímetro do firewall. ” continua o relatório. “O shell da web China Chopper também oferece a capacidade persistente de navegar por toda a rede da vítima quando dentro do perímetro. Aproveitando o utilitário ‘KeeThief’ permite o acesso a credenciais de senha de usuário confidenciais e, potencialmente, a capacidade de girar para contas de usuário fora da rede da vítima ”,

O relatório também detalha 7 arquivos adicionais contendo código malicioso Hypertext Preprocessor (PHP) que funciona como shells web maliciosos, que foram identificados como shells web ChunkyTuna e Tiny. Ambos os shells da web aceitam comandos e dados de um operador remoto, permitindo ao operador C2 controlar remotamente o sistema comprometido.

Fonte: https://securityaffairs.co/wordpress/108357/malware/cisa-web-shells-iranian-hackers.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago