Categories: AMEAÇAS ATUAIS

CISA: Hackers apoiados pela china estão explorando bugs no F5, Citrix, Pulse Secure e Exchange

A Agência de Segurança Cibernética e Infraestrutura (CISA) publicou um  comunicado de segurança  alertando sobre uma onda de ataques perpetrados por grupos de hackers afiliados ao Ministério de Segurança do Estado da China (MSS).

A CISA afirma que, no ano passado, os hackers chineses verificaram as redes do governo dos Estados Unidos em busca de dispositivos de rede populares e, em seguida, usaram exploits para vulnerabilidades recentemente divulgadas para ganhar uma posição em redes sensíveis.

A lista de dispositivos direcionados inclui balanceadores de carga F5 Big-IP, dispositivos Citrix e Pulse Secure VPN e servidores de e-mail Microsoft Exchange.

Para cada um desses dispositivos, as principais vulnerabilidades foram divulgadas publicamente nos últimos 12 meses, como  CVE-2020-5902 ,  CVE-2019-19781 ,  CVE-2019-11510 e  CVE-2020-0688 , respectivamente.

De acordo com uma tabela que resume a atividade chinesa direcionada a esses dispositivos publicada pela CISA hoje, alguns ataques foram bem-sucedidos e permitiram que os hackers chineses ganhassem uma posição nas redes federais.

HACKERS IRANIANOS TAMBÉM TÊM COMO ALVO ESSES SISTEMAS

Esses ataques não são novos, por si só. A ZDNet relatou no ano passado  que hackers do estado chinês tinham como alvo os servidores VPN Pulse Secure e Fortinet menos de um mês depois que as vulnerabilidades se tornaram públicas.

Além disso, os hackers chineses não são os únicos que têm como alvo esses aparelhos de rede específicos. Os dispositivos listados acima também foram visados ​​por atores do Estado iraniano, de acordo com  um relatório do setor privado de cibersegurança  e  um alerta de cibersegurança publicado pelo FBI  no mês passado.

Um grupo iraniano comprometeu em massa esses tipos de dispositivos e, em seguida, forneceu acesso a outros grupos iranianos, permitindo-lhes selecionar as redes que queriam comprometer para operações de coleta de inteligência. Os dispositivos comprometidos que não foram selecionados foram posteriormente  colocados à venda em fóruns de hackers clandestinos , de acordo com um relatório do Crowdstrike.

OUTRAS FORMAS DE ATAQUES TAMBÉM DETECTADAS

O alerta da CISA avisa o setor privado dos Estados Unidos e agências governamentais para corrigir os dispositivos F5, Citrix, Pulse Secure e Microsoft Exchange. No entanto, o alerta também avisa que os hackers chineses estão empregando um amplo espectro de outros métodos de intrusão.

Isso também inclui o uso de e-mails de spear-phishing – um ataque clássico empregado por atores do Estado chinês – e o uso de ataques de força bruta usando credenciais fracas ou padrão.

Uma vez que os hackers chineses estão dentro das redes direcionadas, eles frequentemente implantam ferramentas comerciais e de código aberto para mover lateralmente pelas redes e exfiltrar dados. Isso inclui o uso de ferramentas legítimas de teste de penetração, como  Cobalt Strike  e  Mimikatz .

Quando os ataques visam sistemas da web voltados para o público, como VPNs, servidores da web e de e-mail, a CISA disse que frequentemente avistou hackers do estado chinês implantando  o shell da web China Chopper , uma ferramenta comum que eles usam há quase uma década.

Funcionários da CISA recomendam que as equipes de segurança em empresas privadas e do setor privado e agências governamentais leiam seu relatório, tomem conhecimento das táticas, técnicas e procedimentos comuns (TTPs) usados ​​por atores estatais chineses, consertem dispositivos e implantem regras de detecção de acordo.

Fonte: https://www.zdnet.com/article/cisa-chinese-state-hackers-are-exploiting-f5-citrix-pulse-secure-and-exchange-bugs/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago