Pesquisadores do Google dizem que a campanha, que armou sites com iscas para atrair vítimas, foi realizada por um "agente altamente sofisticado"

[sc name="featured"]
Pesquisadores do Google detalharam uma operação sofisticada de hacking que explorou vulnerabilidades no Chrome e no Windows para instalar malwares em dispositivos Android e Windows.
Alguns dos exploits eram zero-day, o que significa que tinham como alvo vulnerabilidades que, na época, eram desconhecidas pelo Google, pela Microsoft e pela maioria dos pesquisadores de cibersegurança. Porém, ambas as empresas já consertaram as falhas de segurança.
[sc name="feature_video_mar_2021"]
Os hackers faziam as explorações por meio de ataques conhecidos como watering hole, que comprometem sites frequentados por alvos de interesse e “prendem” esses sites com um código que instala malware nos dispositivos de quem os visita.
Os sites armadilhados usavam dois servidores exploit – um para usuários do Windows e outro para usuários do Android.
O uso zero-day exploits e a infraestrutura complexa do ataque não são, em si, um sinal de sofisticação, mas mostram habilidade acima da média de uma equipe profissional de hackers. Combina-se isso à robustez do código de ataque – que encadeia vários exploits de maneira eficiente -, a campanha deixa claro que foi realizada por um "agente altamente sofisticado".
“Essas cadeias de exploração são projetadas para alcançar o máximo possível de eficiência e flexibilidade por meio de sua modularidade”, escreveu um pesquisador da equipe de pesquisa Project Zero, do Google, que investiga vulnerabilidades zero-day. “Eles são códigos bem projetados e complexos com uma variedade de novos métodos de exploração, perfilagem madura, técnicas de pós-exploração sofisticadas e calculadas e altos volumes de anti-análise e verificações de direcionamento. Acreditamos que equipes de especialistas projetaram e desenvolveram essas cadeias de exploração.”
O que você vai ler neste artigo
As vulnerabilidades exploradas
[sc name="campanha_anpd"]
As vulnerabilidades exploradas
A modularidade das cargas de dados, as cadeias de registro e de exploração intercambiáveis, bem como o alto nível de direcionamento e maturidade da operação também diferenciam a campanha das demais explorações zero-day, disse o pesquisador.
Sobre as vulnerabilidades, os quatro exploits de zero-day eram:
- CVE-2020-6418 – Vulnerabilidade do Chrome no sistema TurboFan (corrigida em fevereiro de 2020)
- CVE-2020-0938 – Vulnerabilidade na fonte no Windows (corrigida em abril de 2020)
- CVE-2020-1020 – Vulnerabilidade na fonte no Windows (corrigida em abril de 2020)
- CVE-2020-1027 – Vulnerabilidade CSRSS no Windows (corrigida em abril de 2020)
Leia também:
- Os crimes cibernéticos mais perigosos de 2021
- Novo comunicado da LGPD nos atualiza sobre as previsões de seu órgão regulador
- Quase 70% dos consumidores brasileiros não sabem se seus dados pessoais estão seguros
Os invasores obtiveram a execução remota de código explorando o zero-day do Chrome, além de várias outras vulnerabilidades do navegador, corrigidas recentemente. Todos os zero-day foram usados contra usuários do Windows.
Nenhuma das cadeias de ataque direcionadas a dispositivos Android foram exploradas por zero-day, mas os pesquisadores do Project Zero disseram que é provável que os agentes tenham vulnerabilidades zero-day de Android à sua disposição.
Ao todo, o Project Zero publicou seis capítulos detalhando as explorações e os payloads de pós-exploração que os pesquisadores encontraram. Outras postagens descrevem um bug do infinity no Chrome, os exploits do Chrome, os exploits do Android, os payloads de exploração pós-Android e os exploits do Windows.
A intenção da série é ajudar a comunidade de segurança em geral no combate mais eficaz a operações complexas de malware: “esperamos que esta série de postagens de blog forneça a outros pesquisadores uma visão aprofundada da exploração de um grupo cibercriminoso maduro e presumivelmente com bons recursos”, escreveram os pesquisadores do Projeto Zero.
[sc name="newsletter"]
Mantenha seus dispositivos seguros. Consulte os serviços da Compugraf e saiba como podemos te ajudar!



