Os pesquisadores da Kaspersky Lab estão investigando o mercado clandestino xDedic, administrado aparentemente por um grupo de idioma russo e que oferece atualmente em seu catálogo 70.624 servidores Remote Desktop Protocol (RDP) comprometidos. Muitos deles hospedam ou dão acesso a sites e serviços populares, e alguns têm softwares instalados de mala direta, contabilidade financeira e processamento de pontos de venda (PDV). Os acessos ilegais podem ser usados para invadir as infraestruturas das empresas proprietárias ou como uma plataforma para disseminação massiva de ciberataques.
O xDedic é um ótimo exemplo do novo modelo de negócio do cibercrimes: altamente organizado, consolidado e que atende a todos os perfis de clientes, desde criminosos em início de carreira até grupos de ataques persistentes (APTs). Estes golpistas trabalham de forma rápida, barata e facilitando o acesso às infraestruturas de organizações legítimas, com capacidade de se manter imperceptível pelo máximo tempo possível.
Por meio de um pagamento simbólico de US$ 6, os membros do fórum podem acessar todos os dados de um servidor e usar a infraestrutura como plataforma para golpes online, que incluem ataques direcionados, disseminação de malware, negação de serviço (DDoS), phishing, ataques de engenharia social, adware, entre outros.
A descoberta do xDedic aconteceu através de um alerta enviado por um provedor de internet (ISP) europeu à Kaspersky Lab e as duas empresas trabalharam juntas na investigação da operação do fórum. O processo é simples e direto: os hackers invadem os servidores, muitas vezes usando ataques de “força bruta”, para comercializar suas credenciais no xDedic. Antes de serem disponibilizados, os novos servidores passam por uma verificação de configurações de RDP, memória, software, histórico de pesquisa, antivírus, entre outros, e todas as informações passa a ficar disponíveis para pesquisa antes da compra. Por fim, as infraestraturas invadidas são adicionadas ao crescente portfólio on-line, que conta com:
• Servidores de redes de governos, corporações e universidades;
• Servidores de acesso ou hospedagem de determinados sites e serviços, como jogos online, sites de apostas ou namoro, Internet Banking e meios de pagamento, redes celulares, provedores de internet e navegadores;
• Servidores com software pré-instalado capaz de facilitar os ataques, que incluem mala-direta, financeiro e sistemas de PDV;
• Todos têm suporte a uma série de ferramentas de informações do sistema e de invasão.
Os verdadeiros donos dos servidores, que na sua maioria são organizações respeitáveis, como redes governamentais, grandes empresas e universidades, não estão cientes de que sua infraestrutura de TI foi comprometida. Além disso, uma vez que o criminoso conclui sua campanha, ele pode colocar novamente o acesso ao servidor à venda, e o processo todo recomeça.
O mercado xDedic parece ter sido aberto em 2014 e a sua popularidade vem aumentado significativamente desde meados de 2015. Em maio de 2016, havia 70.624 servidores – de 173 países – listados para venda e anunciados em nome de 416 vendedores diferentes. Os 10 países mais afetados são: Brasil, China, Rússia, Índia, Espanha, Itália, França, Austrália, África do Sul e Malásia.
O grupo por trás do xDedic alega apenas fornecer a plataforma comercial, sem ter qualquer vínculo ou relação com os vendedores.
“O xDedic reforça que o “cibercrime como serviço” está se expandindo por meio da adoção de ecossistema comerciais e plataformas de comércio. Isto facilita em muito que qualquer pessoa, de invasores com pouca experiência até grupos APTs apoiados por nações, possa participar de ataques potencialmente devastadores de maneira barata, rápida e efetiva. As vítimas não são apenas os consumidores ou as organizações vítimas dos ataques, mas também os inocentes proprietários dos servidores. Provavelmente, eles estão completamente alheios aos sequestros e o uso dos servidores para fins maliciosos, que estão acontecendo bem debaixo de seus narizes”, explica Costin Raiu, diretor da equipe global de pesquisa e análise da Kaspersky Lab.