Alpha Omega Tecnologia

Vietnã é alvo de ataque complexo à cadeia de suprimentos

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

Os hackers inseriram malware dentro de um aplicativo oferecido para download pela Autoridade de Certificação do Governo do Vietnã (VGCA).

Um grupo de hackers misteriosos realizou um ataque inteligente à cadeia de suprimentos contra empresas privadas vietnamitas e agências governamentais inserindo malware dentro de um kit de ferramentas de software oficial do governo.

O ataque, descoberto pela empresa de segurança ESET e detalhado em um relatório denominado " Operação SignSight ", tinha como alvo a Autoridade de Certificação do Governo do Vietnã (VGCA), a organização governamental que emite certificados digitais que podem ser usados ​​para assinar eletronicamente documentos oficiais.

Qualquer cidadão vietnamita, empresa privada e até mesmo outra agência governamental que queira enviar arquivos para o governo vietnamita deve assinar seus documentos com um certificado digital compatível com VGCA.

O VGCA não apenas emite esses certificados digitais, mas também fornece "aplicativos cliente" prontos para o usuário que os cidadãos, empresas privadas e funcionários do governo podem instalar em seus computadores e automatizar o processo de assinatura de um documento.

Mas a ESET diz que em algum momento deste ano, hackers invadiram o site da agência, localizado em ca.gov.vn , e inseriram malware dentro de dois dos aplicativos cliente VGCA oferecidos para download no site.

Os dois arquivos eram aplicativos cliente de 32 bits ( gca01-client-v2-x32-8.3.msi ) e 64 bits ( gca01-client-v2-x64-8.3.msi ) para usuários do Windows.

A ESET diz que entre 23 de julho e 5 de agosto deste ano, os dois arquivos continham um cavalo de Tróia backdoor denominado PhantomNet , também conhecido como Smanager .

O malware não era muito complexo, mas apenas um wireframe para plug-ins mais potentes, disseram os pesquisadores.

Os plug-ins conhecidos incluem a funcionalidade de recuperar configurações de proxy para contornar firewalls corporativos e a capacidade de baixar e executar outros aplicativos (maliciosos).

A empresa de segurança acredita que a porta dos fundos foi usada para reconhecimento antes de um ataque mais complexo contra alvos selecionados.

Os pesquisadores da ESET disseram que notificaram o VGCA no início deste mês, mas que a agência já sabia do ataque antes de seu contato.

No dia em que a ESET publicou seu relatório, o VGCA também admitiu formalmente a violação de segurança e publicou um tutorial sobre como os usuários podem remover o malware de seus sistemas.

VÍTIMAS DO PANTOMNET TAMBÉM DESCOBERTAS NAS FILIPINAS A ESET disse que também encontrou vítimas infectadas com o backdoor do PhantomNet nas Filipinas, mas não foi capaz de dizer como esses usuários foram infectados. Suspeita-se de outro mecanismo de entrega.

A empresa de segurança eslovaca não atribuiu formalmente o ataque a nenhum grupo em particular, mas relatórios anteriores vinculavam o malware PhatomNet (Smanager) a atividades de espionagem cibernética patrocinadas pelo estado chinês.

O incidente VGCA marca o quinto grande ataque à cadeia de suprimentos este ano, depois de:

SolarWinds - hackers russos comprometeram o mecanismo de atualização do aplicativo SolarWinds Orion e infectaram as redes internas de milhares de empresas com o malware Sunburst.

Able Desktop - hackers chineses comprometeram o mecanismo de atualização de um aplicativo de bate-papo usado por centenas de agências governamentais da Mongólia.

GoldenSpy - Um banco chinês vinha forçando empresas estrangeiras em atividade na China a instalar um kit de ferramentas de software fiscal de backdoor.

Wizvera VeraPort - Hackers norte-coreanos comprometeram o sistema Wizvera VeraPort para entregar malware aos usuários sul-coreanos.

 

Fonte: ZDNet

Cadastre seu email e fique por dentro do munda da tecnologia