Membro de segurança da Cisco, Talos, avaliando o malware que foi distribuído na versão infectada do CCleaner, concluiu que o objetivo era criar ataques secundários que tentassem penetrar nas principais empresas de tecnologia.
Segundo notícia publicada no The Register, o malware que infectou o CCleaner reúne informações sobre seu host e o envia para um chamado de “servidor C2”. Quem está por trás do malware revisa os hosts que seu código comprometeu. Em seguida, tenta infectar alguns desses hosts com um “payload secundário especializado”.
Em exame do código no servidor C2 lista empresas como: Cisco, Microsoft, Sony, Intel, VMware, Samsung, D-Link, Epson, MSI, Linksys, Singtel e os dvrdns. .org domínio, que resolve a dyn.com.
O malware direcionado a essas empresas cria um backdoor nas máquinas que infecta e foca em roubo de informações de “propriedade intelectual de alto valor”.
Segundoi a reportagem a China é um dos países suspeito de ser a origem do ataque, pois o malware usa o fuso horário da República Popular da China e compartilha código com ferramentas associadas a hackers do grupo Chinês “Grupo 72”.
Esta descoberta reforça a preocupação com os crescentes ataque na cadeia de produção de software e , aliado às questões de backdoor impostas pelos governos ao redor do mundo, coloca uma importante, e talvez incontrolável, dúvida sobre a integridade dos softwares adquiridos pela Internet e , por que não, adquiridos em mídias offline.
por MindSec 22/09/2017
Deixe sua opinião!