Hackers injetam malware em um aplicativo de gerenciamento de senhas amplamente utilizado

Views: 94
0 0
Read Time:2 Minute, 35 Second

O aplicativo Passwordstate foi vítima de hackers, que injetaram malware por meio do mecanismo de atualização do aplicativo

Empresas em todo o mundo estão lutando para atualizar credenciais críticas neste fim de semana. O motivo: o popular aplicativo de gerenciamento de senhas Passwordstate foi vítima de hackers, que injetaram malware por meio do mecanismo de atualização do aplicativo.

Click Studios, o desenvolvedor do Passwordstate, alertou seus clientes sobre o incidente no final desta semana, imediatamente após sua descoberta. O e-mail observou que a violação ocorreu entre 20 e 22 de abril.

Durante esse tempo, os invasores “[usaram] técnicas sofisticadas” para inserir um arquivo malicioso junto com as atualizações legítimas do Passwordstate. Nesse momento, parece que a atualização mal-intencionada realmente chegou aos computadores dos usuários do Passwordstate.

Totalmente difícil de avaliar impactos do malware

Em sua brochura Passwordstate online, Click Studios relata “Capacitando mais de 29.000 clientes e 370.000 profissionais de segurança e TI globalmente.” Com números como esses em jogo, pode levar semanas ou até meses antes que o impacto total da violação seja conhecido.

Mesmo em uma organização de pequeno ou médio porte, a equipe de TI gerencia dezenas, senão centenas de credenciais para serviços e dispositivos.

“Os registros de senha dos clientes afetados podem ter sido coletados”, afirma a notificação de violação ( link do PDF ). Na verdade, os usuários fariam bem em presumir o pior, embora existam alguns fatores atenuantes.

Click Studios observa que a atividade maliciosa, malware, durou 28 horas. Os clientes que não receberam uma atualização automática durante esse nome não devem ser afetados. Da mesma forma, os usuários que realizam atualizações manualmente devem estar seguros.

A desvantagem é que esses grupos podem ser bastante pequenos. Afinal, manter o software totalmente atualizado é considerado um dos pilares de uma boa segurança. Passamos a contar com sistemas de atualização automática para nos facilitar o processo.

Os pesquisadores de segurança do Grupo CSIS, com sede na Dinamarca, detectaram o arquivo nocivo em um sistema durante uma investigação. Depois de entregue ao computador da vítima, o arquivo tentaria estabelecer comunicação com um servidor remoto para baixar componentes maliciosos adicionais.

Atualizações automáticas tornam-se uma faca de dois gumes

As atualizações automáticas são ótimas, quando funcionam conforme o esperado. Quando isso não acontece, porém, há um enorme potencial para problemas.

Às vezes, é tão inócuo quanto um punhado de documentos que se recusam a imprimir. Outros, pode ser uma atualização de antivírus que impede o computador de inicializar. E às vezes pode fornecer aos hackers as chaves para a falha da senha corporativa. Esperamos que o malware neste incidente tenha conseguido ir tão fundo.

De qualquer forma, esta é uma ilustração clara de por que os hackers de elite – geralmente patrocinados pelo estado – escolhem atacar esses sistemas em ataques à cadeia de suprimentos. Por que ir atrás de apenas um alvo corporativo quando um ataque bem colocado a um provedor pode fornecer acesso a centenas ou mesmo milhares de redes?

FONTE: CRYPTO ID

Previous post Polícia de Washington tem dados vazados após ataque de ransomware
Next post Pesquisa revela que custo de recuperação de ransomware pode chegar a quase US$ 2 milhões

Deixe um comentário