3Sistema telefônico CX é atingido por ataque à cadeia de suprimentos

3CX Software Falls Victim To Supply Chain Attack
Over 12 million people around the world are targeted with 3CX attack

3Sistema Telefônico CX, um aplicativo de desktop para comunicação telefônica comercial, foi vítima de um ataque à cadeia de abastecimento. Atualizações recentes oferecem uma versão forjada do aplicativo que torna possível instalar malware ladrão. A carga útil real está sendo entregue em três estágios, o que torna mais difícil rastrear.

O que é o Sistema Telefônico 3CX?

3CX Phone System é um programa de software de comunicação telefônica desenvolvido por uma empresa de mesmo nome. Ele fornece Comunicação VoIP com conexão PSTN. Todas as operações são atendidas na nuvem, o que o torna conveniente para uso mesmo em pequenas empresas. A partir do início de 2023, a empresa se vangloriou 12+ milhões de clientes em mais 600,000 empresas ao redor do mundo. A empresa presta serviços para os nomes mais conhecidos do mundo, como Toyota, BMW, Avira, McDonald’s, Chefe, Hilton, e IKEA.

Ser uma empresa com tanto sucesso e clientes tão notáveis é sempre uma responsabilidade séria, ambas as imagens- e digno de dinheiro. Isso requer atenção correspondente a todos os elementos da sua infraestrutura e pessoal – para evitar quaisquer riscos relacionado a violações de segurança. A gestão da cadeia de abastecimento deve ser ainda mais diligente nas questões de segurança, pois, conseqüentemente, elementos de propósito único vinculados são frequentemente propensos a quebrar. E foi isso que aconteceu com o 3CX.

Sobre o que é o ataque à cadeia de suprimentos 3CX?

Ataques à cadeia de abastecimento suponha que a integração do hacker em um determinado estágio da cadeia de abastecimento. Os pesquisadores que examinaram o caso ainda não encontraram um determinado local onde a violação poderia ter acontecido. Pelo que se sabe agora, é claro que os hackers conseguiram falsificar o instalador e forçá-lo a fazer o que queriam. Essa pista aponta para o fato de que bandidos chegaram ao código-fonte do instalador, pois não tem problemas com certificados e assinaturas. O ataque em si se assemelha ao hack SolarWinds that happened back in 2020.

Depois de iniciar o instalador, um usuário desavisado verá o procedimento de instalação de rotina. No entanto, no fundo, o arquivo binário se conectará a um repositório GitHub para obter um arquivo ICO. Na verdade, essa é uma carga útil de segundo estágio, que contém dados codificados com base64. Uma breve pesquisa mostra que esses dados são um conjunto de códigos shell, qual execução exige o próximo passo. Eles forçam o sistema para conectar ao C2 e puxe a carga útil do terceiro estágio.

Registros de malware
Logs de rede que exibem comportamento duvidoso de uma nova atualização

A terceira etapa – a última – é um arquivo DLL, uma forma clássica de a grande maioria dos malwares modernos. Depois de recuperar a biblioteca, um dos shellcodes faz com que ele seja executado. Parece ser um infostealer que captura dados do navegador da web de um sistema infectado, particularmente histórico de navegação. O malware visa uma lista bem curta de navegadores – Chrome, Borda, Firefox e corajoso. Esse comportamento é diferente de spyware e ladrões comuns, portanto, o malware é provavelmente novo, possivelmente criado especificamente para este ataque. Pesquisadores de ameaças do SentinelOne, que foram os primeiros a detectar atividades duvidosas, cunhou-o SmoothOperator.

3Coleta de dados de spyware CX
Código ladrão responsável pela extração de dados

O ataque 3CX é perigoso??

Como qualquer outro ataque de spyware, isso é. Apesar do quantidade de dados coletados menor que o normal pelo ladrão detectado, a escala potencial deste ataque é tremenda. Já mencionamos o número de usuários 3CX em todo o mundo – e imagine quantas vítimas potenciais podem estar entre eles. Sim, nem todos os usuários instalaram a atualização infestada, e alguns deles foram salvos por software anti-malware. Mas é possível que sejam minoria.

Dado que ignorar as atualizações não é uma prática muito boa, a única maneira de se proteger contra tal violação é usando uma excelente ferramenta de segurança. A sua superioridade deve ser definida não apenas pelas capacidades de detecção e quantidade de funções, mas também pela política de confiança zero. Programas antimalware regulares geralmente dependem da confiabilidade de um programa, e provavelmente ignorará atividades malignas em torno de um binário de instalação assinado. Confiança zero, por outro lado, trata qualquer arquivo como potencialmente perigoso e aplica todos os tipos de verificações para garantir que seja seguro.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *