Categories: NOTÍCIAS EM GERAL

EwDoor Botnet, campanha direcionada a clientes da AT&T

EwDoor visa ativamente os clientes dos EUA

  • Descoberta por pesquisadores do Netlab, a nova versão do EwDoor é uma atualização para a versão 0.16.0 do botnet que apareceu pela primeira vez em 15 de novembro.
  • Os pesquisadores estão rastreando o botnet desde o final de outubro, durante o qual o malware passou por pelo menos três versões.
  • No entanto, a nova versão inclui exploits para a vulnerabilidade de n dias afetando dispositivos EdgeMarc Enterprise Session Border Controller da AT&T.
  • Entre seus outros recursos, o botnet é capaz de lançar ataques DDoS, furtar dados confidenciais, executar comandos arbitrários, atualizar-se e lançar shells reversos em servidores comprometidos.
  • De acordo com a telemetria do Netlab, o botnet afetou até agora todos os 5.700 usuários da AT&T localizados nos EUA

A técnica de evasão também melhorou

  • O botnet usa criptografia TLS para bloquear tentativas de interceptação de tráfego de rede e criptografa recursos para evitar a detecção.
  • O C2 foi movido do local para a nuvem e enviado pelo rastreador BT para evitar a extração direta pelo sistema IoC.
  • Os autores do malware também adicionaram uma versão de kernel de alto kernel da sandbox do Linux para contornar a detecção.

Mais detalhes sobre a vulnerabilidade

  • A vulnerabilidade em questão é uma falha cega de injeção de comando (CVE-2017-6079), que está sendo amplamente explorada por hackers para invadir servidores EdgeMarc não corrigidos.
  • A varredura em toda a Internet sugere que há mais de 100.000 dispositivos com certificados SSL montados em servidores EdgeMarc VoIP, mas não está claro quantos desses dispositivos são vulneráveis ​​à falha.

A lição para os usuários

A AT&T iniciou uma investigação sobre o assunto e, ao mesmo tempo, tomou as medidas necessárias para mitigar as ameaças do botnet. Além disso, confirmou que não há evidências de que dados de clientes foram acessados ​​nos ataques.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

16 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago