Incidente de segurança impacta 3CX

Compartilhar:

O 3CX é um sistema de telefonia comercial legítimo, usado em todo o mundo. Segundo a Sophos, houve um ataque à cadeia de suprimentos, em que os invasores foram capazes de adicionar um instalador para o aplicativo de desktop que, em última análise, carrega uma carga maliciosa codificada


A Sophos identificou que houve um grande incidente de segurança envolvendo o 3CX, um popular sistema de telefonia comercial usado por empresas em 190 países ao redor do mundo. Segundo a companhia, parece ter sido um ataque à cadeia de suprimentos, em que os invasores foram capazes de adicionar um instalador para o aplicativo de desktop que, em última análise, carrega uma carga maliciosa codificada.  


Mat Gangwer, vice-presidente de Resposta Gerenciada a Ameaças da Sophos, comenta que identificou pela primeira vez uma operação maliciosa decorrente do que aparenta ser um ataque à cadeia de suprimentos contra o 3CXDesktopApp, relatada no dia 29 de março, que tem afetado os nossos clientes. O 3CX é um sistema de telefonia comercial legítimo, usado em todo o mundo.  


Os invasores conseguiram manipular o aplicativo para adicionar um instalador que usa o sideload de DLL – técnica que permite que criminosos mantenham um perfil discreto – para recuperar uma carga maliciosa codificada. As táticas e técnicas não são novas, e são semelhantes às atividades de sideloading de DLL que relatamos anteriormente.  



Identificamos três dos componentes cruciais para esse cenário, que foram incorporados ao programa do fornecedor, e continuaremos a fornecer atualizações contínuas à medida que essa situação evoluir. Enquanto isso, a Sophos interceptou a atividade maliciosa por meio da implementação da ferramenta Troj/Loader-AF, que bloqueou a lista de domínios C2 conhecidos associados à ameaça, e acrescentará novos desdobramentos a essa lista no arquivo IOC no GitHub da empresa.”
 

Conteúdos Relacionados

Security Report | Overview

Nova cadeia de ataque reforça ameaça de ações hacktivistas, alerta análise

Variante do ransomware Fog utiliza elementos provocativos ao governo dos Estados Unidos durante seus ataques. É hospedada em plataformas como...
Security Report | Overview

Personificação por IA reforça o risco às identidades digitais, diz pesquisa

Check Point Software expõe as principais ameaças da Cibersegurança ; além de apontar possíveis defesas contra ataques em Relatório de...
Security Report | Overview

Incidente com botnet alerta para novo cibergolpe a servidores Linux, aponta estudo

Identificada pela Kaspersky, a ameaça compromete sistemas críticos com mineração não autorizada, força bruta e evasão de segurança, ampliando riscos...
Security Report | Overview

Depender apenas de senhas pode gerar novas ameaças à Cibersegurança?

Especialistas alertam que o uso de senhas como fator crítico na proteção de acessos se tornou uma estratégia ultrapassada e...