Hackers infectam 20 mil sistemas
12 de Junho de 2024

Atores de ameaças patrocinados pelo estado, respaldados pela China, obtiveram acesso a 20.000 sistemas Fortinet FortiGate em todo o mundo, explorando uma falha de segurança crítica conhecida entre 2022 e 2023, indicando que a operação teve um impacto mais amplo do que se sabia anteriormente.

"O ator estatal por trás desta campanha já estava ciente dessa vulnerabilidade nos sistemas FortiGate pelo menos dois meses antes da Fortinet divulgar a vulnerabilidade", disse o Centro Nacional de Cibersegurança da Holanda (NCSC) em um novo boletim.

Durante este período, conhecido como zero-day, o ator sozinho infectou 14.000 dispositivos.

A campanha teve como alvo dezenas de governos ocidentais, organizações internacionais e um grande número de empresas dentro da indústria de defesa.

Os nomes das entidades não foram divulgados.

Os achados se baseiam em um aviso anterior de fevereiro de 2024, que descobriu que os atacantes haviam violado uma rede de computadores usada pelas forças armadas holandesas, explorando o CVE-2022-42475 (pontuação CVSS: 9.8), que permite a execução remota de código.

A intrusão abriu caminho para a implantação de um backdoor codinome COATHANGER de um servidor controlado pelo ator que é projetado para conceder acesso remoto persistente aos dispositivos comprometidos e agir como um ponto de lançamento para mais malware.

O NCSC disse que o adversário optou por instalar o malware muito tempo depois de obter o acesso inicial, numa tentativa de manter seu controle sobre os dispositivos, embora não esteja claro quantas vítimas tiveram seus dispositivos infectados com o implante.

O último desenvolvimento destaca mais uma vez a tendência contínua de ataques cibernéticos visando dispositivos de borda para violar redes de interesse.

"Devido aos desafios de segurança dos dispositivos de borda, esses dispositivos são um alvo popular para atores maliciosos", disse o NCSC.

Os dispositivos de borda estão localizados na borda da rede de TI e frequentemente têm uma conexão direta com a internet.

Além disso, esses dispositivos muitas vezes não são suportados por soluções de Endpoint Detection and Response (EDR).

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...