Categories: AMEAÇAS ATUAIS

Criminosos cibernéticos desconhecidos exploram falha no Roundcube Webmail em ataque de phishing

Hackers aproveitaram uma vulnerabilidade agora corrigida no Roundcube Webmail para conduzir um ataque de phishing com o objetivo de roubar credenciais de usuários deste software de webmail de código aberto. Pesquisadores da Positive Technologies alertam que atores de ameaça desconhecidos tentaram explorar essa vulnerabilidade, identificada como CVE-2024-37383 (com pontuação CVSS: 6.1), no Roundcube Webmail.

A falha foi usada pelos invasores como parte de uma campanha de phishing projetada para obter as credenciais de login dos usuários do Roundcube.

Detalhes do Ataque

Em setembro de 2024, a Positive Technologies identificou um e-mail enviado a uma organização governamental em um país da Comunidade dos Estados Independentes (CEI). A análise dos registros temporais (timestamps) revelou que o e-mail havia sido enviado em junho de 2024. O conteúdo da mensagem estava vazio, e o e-mail continha um documento anexado que não era visível no cliente de e-mail.

O corpo do e-mail incluía tags distintivas com o código eval(atob(…)), uma técnica usada pelos invasores para decodificar e executar código JavaScript. Os pesquisadores também notaram que o nome do atributo href no código incluía um espaço adicional (“href “), sugerindo uma tentativa de explorar a vulnerabilidade CVE-2024-37383 no Roundcube Webmail.

Impacto da Vulnerabilidade no Roundcube

Essa vulnerabilidade afeta versões do Roundcube anteriores à 1.5.7 e da série 1.6.x anteriores à 1.6.7. A falha permite que invasores executem ataques de Cross-Site Scripting (XSS) usando atributos animados em arquivos SVG. As versões 1.5.7 e 1.6.7, lançadas em maio de 2024, corrigiram essa vulnerabilidade.

Com a exploração desta falha, um invasor pode executar código JavaScript arbitrário no contexto do navegador web da vítima. Para isso, o atacante precisa induzir o usuário a abrir um e-mail malicioso utilizando uma versão vulnerável do cliente Roundcube.

Segundo o relatório da Positive Technologies:

“Quando um espaço extra é adicionado ao nome do atributo href, a sintaxe não é filtrada corretamente e aparece no documento final. Antes disso, o código é formatado como {nome do atributo} = {valor do atributo}. Ao inserir código JavaScript como valor para o href, podemos executá-lo na página do Roundcube sempre que o cliente abrir o e-mail malicioso.”

Os pesquisadores também divulgaram um código de prova de conceito (PoC) para demonstrar essa vulnerabilidade.

Método de Exploração

No ataque, o payload JavaScript utilizado cria um documento Word vazio (“Road map.docx”) e, ao mesmo tempo, utiliza o plugin ManageSieve para recuperar mensagens do servidor de e-mail. O ataque também gera um formulário de login falso na interface do Roundcube, capturando as credenciais do usuário e as enviando para um servidor malicioso hospedado no domínio libcdn.org, registrado em 2024.

Ameaça Persistente

Falhas no Roundcube Webmail têm sido frequentemente alvo de criminosos cibernéticos. Um dos ataques mais recentes foi atribuído ao grupo Winter Vivern, que explorou uma vulnerabilidade XSS no Roundcube para atacar organizações governamentais em diversos países europeus. No entanto, com base nas informações disponíveis, o ataque descrito neste relatório não pode ser diretamente vinculado a grupos de ameaça conhecidos.

O relatório da Positive Technologies conclui:

“Embora o Roundcube Webmail não seja o cliente de e-mail mais amplamente utilizado, ele continua sendo um alvo atrativo para hackers devido ao seu uso frequente por agências governamentais. Ataques contra esse software podem resultar em danos significativos, permitindo que criminosos cibernéticos roubem informações sensíveis.”

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

5 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago