Hackers violam organizações de energia por meio de bugs em servidor web descontinuado

Hackers violam organizações de energia por meio de bugs em servidor web descontinuado. A Microsoft disse que as vulnerabilidades de segurança encontradas para impactar um servidor web descontinuado desde 2005 foram usadas para atingir e comprometer organizações no setor de energia.

Como a empresa de segurança cibernética Recorded Future revelou em um relatório publicado em abril, grupos de hackers chineses apoiados pelo estado (incluindo um rastreado como RedEcho) visaram vários operadores de redes elétricas indianas, comprometendo um sistema nacional indiano de resposta a emergências e a subsidiária de uma empresa multinacional de logística.

Os invasores obtiveram acesso às redes internas das entidades hackeadas por meio de câmeras expostas à Internet em suas redes como servidores de comando e controle.

Além do direcionamento de ativos da rede elétrica, também identificamos o comprometimento de um sistema nacional de resposta a emergências e da subsidiária indiana de uma empresa multinacional de logística pelo mesmo grupo de atividades de ameaças”, disse a Recorded Future .

Para conseguir isso, o grupo provavelmente comprometeu e cooptou dispositivos de câmera DVR/IP voltados para a Internet para comando e controle (C2) de infecções por malware Shadowpad, bem como o uso da ferramenta de código aberto FastReverseProxy 

Ataques vinculados a falhas do servidor da web Boa

Embora Recorded Future não tenha expandido o vetor de ataque, a Microsoft disse hoje que os invasores exploraram um componente vulnerável no servidor da Web Boa, uma solução de software descontinuada desde 2015 que ainda está sendo usada por dispositivos IoT (de roteadores a câmeras).

O Boa sendo um dos componentes usados ​​para entrar e acessar os consoles de gerenciamento de dispositivos IoT, aumenta significativamente o risco de infraestrutura crítica ser violada por meio de dispositivos vulneráveis ​​e expostos à Internet executando o servidor web vulnerável.

A equipe de inteligência de ameaças de segurança da Microsoft disse hoje que os servidores Boa são difundidos em dispositivos IoT principalmente devido à inclusão do servidor da Web em kits de desenvolvimento de software (SDKs) populares.

De acordo com os dados da plataforma Microsoft Defender Threat Intelligence, mais de 1 milhão de componentes de servidor Boa expostos à Internet foram detectados online em todo o mundo em uma única semana.

Servidores Boa expostos em todo o mundo
Servidores Boa expostos em todo o mundo (Microsoft)

Os servidores Boa são afetados por várias vulnerabilidades conhecidas, incluindo acesso arbitrário a arquivos ( CVE-2017-9833 ) e divulgação de informações ( CVE-2021-33558 )“, disseram pesquisadores da Microsoft  .

A Microsoft continua a ver invasores tentando explorar as vulnerabilidades do Boa além do prazo do relatório divulgado, indicando que ainda é alvo de um vetor de ataque”.

Os invasores podem explorar essas falhas de segurança sem exigir autenticação para executar código remotamente após roubar credenciais acessando arquivos com informações confidenciais no servidor de destino.

Servidores Boa expostos à Internet
Servidores Boa expostos à Internet (Shodan)

Tata Power violado usando vulnerabilidades do servidor da web Boa

Em um dos ataques mais recentes que abusam dessas vulnerabilidades observadas pela Microsoft, o ransomware Hive invadiu a maior empresa de energia integrada da Índia, a Tata Power, no mês passado.

O ataque detalhado no relatório Recorded Future foi uma das várias tentativas de invasão na infraestrutura crítica indiana desde 2020, com o ataque mais recente a ativos de TI confirmado em outubro de 2022”, disse Redmond.

A Microsoft avalia que os servidores Boa estavam sendo executados nos endereços IP da lista de IOCs publicada pela Recorded Future no momento do lançamento do relatório e que o ataque à rede elétrica teve como alvo os dispositivos IoT expostos executando o Boa”.

A Tata Power divulgou um ataque cibernético em sua “infraestrutura de TI impactando alguns de seus sistemas de TI” em um arquivo de ações em 14 de outubro, sem compartilhar detalhes adicionais sobre os agentes de ameaças por trás do incidente.

A gangue de ransomware Hive posteriormente postou dados que alegaram ter roubado das redes da Tata Power, indicando que as negociações do resgate falharam.

Fonte: Recorded Future & BleepingComputer 

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!