PABX virtual é alvo de ciberataques

Compartilhar:

Grupo norte-coreano de hackers orquestrou um ataque em cadeia que permitiu monitorar as comunicações dos clientes corporativos por meio da plataforma de PABX Virtual 3CX, modificar o roteamento de chamadas ou intermediar conexões em serviços de voz externos


A CLM alerta para um novo tipo de ataque, feito em cadeia, com o objetivo de acessar códigos-fonte, criar processos ou atualizar mecanismos, infectando aplicativos legítimos para distribuir malware. O 3CXDesktopApp, um conhecido aplicativo da 3CX, usado para conferências de voz e vídeo e categorizado como plataforma PABX IP (telefonia e vídeo pela internet) foi comprometido, nos últimos dias, como parte de um ataque em cadeia, chamado de “SmoothOperator”, impetrado pelo grupo APT norte-coreano, o Labyrinth Chollima, associado ao Lazarus.


A informação vem de análises feitas pela SentinelOne, especializada em tecnologias de cibersegurança baseada em inteligência artificial que abrange desde a prevenção, a detecção, a resposta e a caça aos ataques, e pela Picus Security, pioneira em simulação de violação e ataque (BAS – Breach and Attack Simulation). Ambas as soluções são distribuídas pela CLM.


De acordo com o CEO da CLM, Francisco Camargo, os ataques em cadeia são ameaças emergentes que têm como alvo desenvolvedores e fornecedores de software. “No caso dos ataques em cadeia, os atacantes trojanizam um aplicativo, ou seja, instalam um parasita, um malware, que vai ser distribuído dentro do aplicativo, para milhares de clientes e que criam uma porta de acesso (backdoor) para que outros softwares maliciosos possam usá-la para invadir o sistema”, explica o executivo.


Para se ter uma ideia da extensão deste ataque, a 3CX afirma, em seu site, que possui 600 mil empresas clientes, de diversos segmentos como automotivo, provedores de serviços gerenciados de TI (MSPs), manufatura etc., com 12 milhões de usuários diários.


Segundo análises da Picus, em março de 2023, o grupo APT inseriu um código malicioso no código do aplicativo 3CXDesktopApp e usuários desavisados instalaram as versões contaminadas por meio de downloads ou atualizações diretas.


Detalhes dos ataques em cadeia


A SentinelOne explica que, no caso do 3CXDesktopApp, o aplicativo foi trojanizado, sendo este o primeiro estágio de uma cadeia de ataque de vários estágios, quando foram extraídos arquivos ICO anexados com dados base64 do Github que, depois, levaram a um DLL de infostealer.


“À medida que analisamos ativamente o instalador malicioso, vemos uma interessante cadeia de ataque em vários estágios se desenrolando. O aplicativo 3CXDesktopApp serve como um carregador de shellcode com shellcode executado a partir do espaço heap. O shellcode carrega reflexivamente uma DLL, removendo o “MZ” no início. Essa DLL, por sua vez, é chamada, por meio de uma exportação nomeada ‘DllGetClassObject’, com os seguintes argumentos:

1200 2400 "Mozilla/5.0 (Windows NT 10.0; Win64; x64) 
AppleWebKit/537.36 (KHTML, like Gecko) 3CXDesktopApp/18.11.1197 
Chrome/102.0.5005.167 Electron/19.1.9 Safari/537.36”

Bem como o tamanho desta cadeia User-Agen”, informa o relatório da SentinelOne.

Segundo análises da Picus as versões afetadas das versões 3CXDesktopApp são:

  • 3CX DesktopApp – Electron Windows App
  • versions 18.12.407 and 18.12.416
  • 3CX DesktopApp – Electron Mac App
  • versions 18.11.1213, 18.12.402, 18.12.407, and 18.12.416


Embora essas versões sejam assinadas por meio de certificados digitais da 3CX, os usuários são aconselhados a não usar essas versões.


Neste primeiro estágio, o trojan baixou arquivos de ícones de um repositório Github dedicado:

https://github[.]com/IconStorages/images


Após a instalação, as versões comprometidas do 3CXDesktopApp entram em contato com os servidores C2 de controle dos atacantes e instalam um malware ladrão de informações chamado ICONICSTEALER. Este malware é usado para roubar dados confidenciais de sistemas comprometidos.


Esses arquivos ICO, de imagem, têm codificado junto dados Base64, anexados no final, que são decodificados pelos atacantes e usados para baixar outro estágio do ataque. O arquivo DLL parece ser um infostealer desconhecido, destinado a interagir com os dados do navegador, provavelmente em uma tentativa de permitir operações futuras à medida que os invasores vasculham a massa de clientes infectados. O estágio final (cad1120d91b812acafef7175f949dd1b09c6c21a) implementa a funcionalidade infostealer, incluindo a coleta de informações do sistema e dos navegadores Chrome, Edge, Brave e Firefox. Isso inclui consultar o histórico de navegação e os dados locais em navegadores baseados no Firefox e o histórico para navegadores baseados no Chrome. 





Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...