Categories: AMEAÇAS ATUAIS

Criminosos cibernéticos desconhecidos exploram falha no Roundcube Webmail em ataque de phishing

Hackers aproveitaram uma vulnerabilidade agora corrigida no Roundcube Webmail para conduzir um ataque de phishing com o objetivo de roubar credenciais de usuários deste software de webmail de código aberto. Pesquisadores da Positive Technologies alertam que atores de ameaça desconhecidos tentaram explorar essa vulnerabilidade, identificada como CVE-2024-37383 (com pontuação CVSS: 6.1), no Roundcube Webmail.

A falha foi usada pelos invasores como parte de uma campanha de phishing projetada para obter as credenciais de login dos usuários do Roundcube.

Detalhes do Ataque

Em setembro de 2024, a Positive Technologies identificou um e-mail enviado a uma organização governamental em um país da Comunidade dos Estados Independentes (CEI). A análise dos registros temporais (timestamps) revelou que o e-mail havia sido enviado em junho de 2024. O conteúdo da mensagem estava vazio, e o e-mail continha um documento anexado que não era visível no cliente de e-mail.

O corpo do e-mail incluía tags distintivas com o código eval(atob(…)), uma técnica usada pelos invasores para decodificar e executar código JavaScript. Os pesquisadores também notaram que o nome do atributo href no código incluía um espaço adicional (“href “), sugerindo uma tentativa de explorar a vulnerabilidade CVE-2024-37383 no Roundcube Webmail.

Impacto da Vulnerabilidade no Roundcube

Essa vulnerabilidade afeta versões do Roundcube anteriores à 1.5.7 e da série 1.6.x anteriores à 1.6.7. A falha permite que invasores executem ataques de Cross-Site Scripting (XSS) usando atributos animados em arquivos SVG. As versões 1.5.7 e 1.6.7, lançadas em maio de 2024, corrigiram essa vulnerabilidade.

Com a exploração desta falha, um invasor pode executar código JavaScript arbitrário no contexto do navegador web da vítima. Para isso, o atacante precisa induzir o usuário a abrir um e-mail malicioso utilizando uma versão vulnerável do cliente Roundcube.

Segundo o relatório da Positive Technologies:

“Quando um espaço extra é adicionado ao nome do atributo href, a sintaxe não é filtrada corretamente e aparece no documento final. Antes disso, o código é formatado como {nome do atributo} = {valor do atributo}. Ao inserir código JavaScript como valor para o href, podemos executá-lo na página do Roundcube sempre que o cliente abrir o e-mail malicioso.”

Os pesquisadores também divulgaram um código de prova de conceito (PoC) para demonstrar essa vulnerabilidade.

Método de Exploração

No ataque, o payload JavaScript utilizado cria um documento Word vazio (“Road map.docx”) e, ao mesmo tempo, utiliza o plugin ManageSieve para recuperar mensagens do servidor de e-mail. O ataque também gera um formulário de login falso na interface do Roundcube, capturando as credenciais do usuário e as enviando para um servidor malicioso hospedado no domínio libcdn.org, registrado em 2024.

Ameaça Persistente

Falhas no Roundcube Webmail têm sido frequentemente alvo de criminosos cibernéticos. Um dos ataques mais recentes foi atribuído ao grupo Winter Vivern, que explorou uma vulnerabilidade XSS no Roundcube para atacar organizações governamentais em diversos países europeus. No entanto, com base nas informações disponíveis, o ataque descrito neste relatório não pode ser diretamente vinculado a grupos de ameaça conhecidos.

O relatório da Positive Technologies conclui:

“Embora o Roundcube Webmail não seja o cliente de e-mail mais amplamente utilizado, ele continua sendo um alvo atrativo para hackers devido ao seu uso frequente por agências governamentais. Ataques contra esse software podem resultar em danos significativos, permitindo que criminosos cibernéticos roubem informações sensíveis.”

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

7 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago